- •Парадигма информационных рисков доц. Завгородний в.И., Финакадемия
- •Введение
- •Сущность понятия «риск»
- •Понятие информационного риска
- •Место информационных рисков в таксономии экономических рисков
- •Заключение
- •Литература
- •It-риски можно разделить на две категории:
- •Глава 2. Основы защиты информации
- •2.1. Информационная безопасность и её составляющие
- •2.2. Угрозы безопасности информации в компьютерных системах
- •2.3. Методы защиты информации
- •2.3.1. Профилактика заражения вирусами компьютерных систем
- •2.3.2. Порядок действий пользователя при обнаружении заражения вирусами компьютерной системы
- •2.3.3. Особенности защиты информации в базах данных
- •2.4. Законодательные акты рф, регулирующие правовые отношения в сфере информационной безопасности и защиты государственной тайны
- •Вопросы для самоконтроля
- •2.3. Методы защиты информации
- •2.3.1. Профилактика заражения вирусами компьютерных систем
- •2.3.2. Порядок действий пользователя при обнаружении заражения вирусами компьютерной системы
- •2.3.3. Особенности защиты информации в базах данных
- •Компьютерная безопасность. Как выбрать средство защиты информации?
- •4. Вди аналізу ризиків проектів Анализ рисков при реализации проектов
- •Типы рисков в информационном проекте
- •Идентификация рисков
- •Оформление таблицы рисков проекта
- •Расчет уровня рисков и их влияния
- •Снижение потерь
- •Оформление плана противодействия рискам
- •5. Основні перспективні напрями розвитку інформаційних технологій.
- •Ахиллесова пята
- •Востребованные технологии защиты
- •Заключение
- •Что нас ждёт в будущем: процветание или прозябание?
- •Internet 2
- •6. Оцінка ризиків
- •7. Технічні, прикладні, системні програмні засоби підтримки та захисту інфомацї
- •Компьютерная безопасность. Прикладной уровень защиты информации. Постановка и решение задачи в общем виде
- •Средства защиты информации
- •[Править] Программные средства защиты информации
- •[Править] Аппаратные средства защиты информации
- •[Править] Технические средства защиты информации
- •1.Основні та допоміжні активи
- •Информационная безопасность
- •[Править] Сущность понятия «информационная безопасность» [править] Содержание понятия
- •[Править] Стандартизированныеопределения(для дцтд4-1)
- •[Править] Существенные признаки понятия
- •[Править] Рекомендации по использованию терминов (Рекомендации Комиссаровой)
- •[Править] Объём (реализация) понятия «информационная безопасность»
- •[Править] Нормативные документы в области информационной безопасности
- •[Править] Органы (подразделения), обеспечивающие информационнуюбезопасность
- •[Править] Организационно-технические и режимные меры и методы
- •[Править] Программно-технические способы и средства обеспечения информационной безопасности
- •[Править] Организационная защита объектов информатизации
- •[Править] Гражданско-правовая ответственность за нарушения информационной безопасности сайтов сети Интернет
- •[Править] Исторические аспекты возникновения и развития информационной безопасности
- •[Править] Примечания
- •[Править] См. Также
- •[Править] Ссылки
- •[Править] Профильные периодические издания
- •[Править] Специализированные порталы
- •[Править] Литература
- •Средства защиты информации
- •[Править] Программные средства защиты информации
- •[Править] Аппаратные средства защиты информации
- •[Править] Технические средства защиты информации
- •[Править] См. Также
Востребованные технологии защиты
Чтобы ни говорили многие производители средств информационной безопасности, но ничего нового и уникального в своей области они не придумали и придумать не могут. Все, что применяется сейчас или будет применяться через несколько лет — известно давно. Шифрование? Оно использовалось еще во времена строителей египетских пирамид (если не брать в расчет теорию о строителях из космоса). Аутентификация? А с помощью чего распознавали своих и врагов во время средневековых войн? Защита от атак «отказ в обслуживании»? А потайные ходы, обеспечивающие резервный выход из крепости во время ее осады? Защитные технологии не меняются, меняются только области их применения.
Шифрование… Один из старейших защитных механизмов, используемый для сокрытия передаваемых данных. В древности шифровались устные сообщения, позднее — письменные, затем передаваемые по радио, и вот теперь — по Интернету. Что будет дальше? В ближайшие годы — сети нового поколения Next Generation Network или Intellectual Information Networks. А дальше? Пока неизвестно. Но и в далеком будущем, каким бы ни был способ передачи информации (пусть даже передача мыслей на расстоянии), шифрование всегда найдет свое место в арсенале служб информационной безопасности.
Сейчас очень актуальны методы шифрования речевого трафика, отличающегося от обычного гораздо более короткими пакетами (50–60 байт против стандартных 300–400). В этом случае стандартное приращение в десятки байт, вносимое алгоритмами шифрования, существенно снижает качество связи. Аналогичная ситуация и при защите видеоконференций. Поэтому одним из главных направлений действий будет активное сращивание криптографических технологий и механизмов приоритизации и контроля качества (quality of service). Сетевые хранилища, КПК, мобильные телефоны, технологии Wi-Fi, Bluetooth, GPRS и мобильная связь третьего поколения… все это немыслимо без новых разработок в области криптографии, которые ведутся на Западе и, конечно же, в России.
Аутентификация… Проблема подтверждения подлинности субъекта была важной всегда. Не удивлюсь, если она возникла задолго до появления шифрования. И здесь появляются все новые наработки, которые отчетливо демонстрируют переход от ответа на вопрос «Что я знаю?» к ответу на вопрос «Чем я обладаю?». Обычный пароль (пусть и одноразовый) или даже интегрированная смарт-карта с электронным брелоком уже не может однозначно идентифицировать своего владельца. Ритм жизни, постоянные стрессы делают людей рассеянными, и они теряют свои идентификаторы, которыми могут воспользоваться злоумышленники. Зато человек не может потерять свой глаз, палец, руку. У него почти не меняется тембр голоса и другие аналогичные признаки. Поэтому технологии биометрической идентификации и аутентификации сейчас набирают популярность. И если раньше основной проблемой при их внедрении была цена и высокий процент ложных срабатываний, то сейчас эти недостатки мало-помалу устраняются. Уже сегодня в продаже можно встретить компьютерную мышь или лэптоп с распознаванием владельца по отпечаткам пальцев. Недалек тот час, когда человек сможет запускать компьютер, не нажимая кнопку «Питание», а давая команду голосом, одновременно идентифицируя себя.
Современный менеджер все чаще использует для работы не стационарный компьютер, а ноутбук, КПК или смартфон, который можно возить с собой домой, на дачу, в командировку, не занимаясь синхронизацией данных между различными компьютерами. А значит, в этих устройствах будут храниться все бо’льшие объемы важной и конфиденциальной информации . Их кража или потеря может привести к очень печальным последствиям как для бизнеса, так и для пользователя-растеряхи. Нельзя забывать и про целенаправленные атаки через Интернет, когда, будучи в командировке и подключаясь к Интернету из гостиницы или через публичную зону доступа в аэропорту, вы выходите из-под защиты корпоративных средств сетевой безопасности. Надеяться только на себя? Это не выход в современном мире, где хакерские технологии качественно совершенствуются несколько раз в год и надо быть постоянно во всеоружии. Поэтому внимание производителей начинает переключаться с централизованно управляемых на периметре сети средств защиты на оконечные устройства. Уже сейчас можно найти на рынке эффективные системы, решающие почти все задачи пользователя с точки зрения безопасности. Система предотвращения атак, антивирус, персональный межсетевой экран, системы защиты от утечки информации через периферийные устройства (USB, PCMCIA и т. п.), VPN-клиент — все эти механизмы объединяются с целью предложения потребителям целостной и всесторонней защитной системы.
Мобильность сотрудников и внедрение в жизнь концепции виртуального офиса приведет к тому, что периметр корпоративной сети станет абсолютно размытым. Такая нечеткость не позволит эффективно использовать ставшие классикой межсетевые экраны и другие «точечные» средства защиты. Но если собственных пользователей мы еще можем заставить соблюдать требования корпоративной политики безопасности, то как добиться того же от «чужих» пользователей — партнеров, заказчиков, аудиторов и др.? Включение в договоры соответствующих пунктов является необходимым, но недостаточным условием защиты своей сети. И тут на помощь приходят технологии, которые давно используются в авиационной безопасности. Вас не пустят на борт самолета, не проверив содержимое вашего багажа, не просветив вашу одежду рентгеном. При всем желании вам не удастся обойти «рамку» металлодетектора. В сети детектором угроз может стать сетевое устройство (маршрутизатор, коммутатор, станция беспроводного доступа, межсетевой экран или VPN-концентратор), через которое «проходит» любой пользователь (даже если он об этом и не знает). Почему бы не возложить задачу проверки соответствия узла, пытающегося получить доступ к ресурсам, на такое устройство? И такие технологии также появляются на рынке, перекладывая груз ответственности за распространение эпидемий с человеческих плеч на компьютеры. Эта же технология позволяет решить парадокс, все чаще возникающий в жизни — разрешить доступ пользователю, имеющему все необходимые привилегии, с зараженного компьютера, подключение которого к корпоративным ресурсам является недопустимым.
Помните, я упомянул о росте сетевых скоростей? Это следующая область, которую пытаются освоить производители средств безопасности. Если раньше даже крупной компании хватало межсетевого экрана или системы предотвращения атак, работающей на скоростях в несколько десятков мегабит, то уже завтра такое требование будет предъявлять обычный домашний пользователь. А уж корпоративному заказчику понадобится решение, эффективно обрабатывающее мультигигабитный трафик. Кстати, рост скоростей, а также рост числа устройств, подключенных к Интернету (в том числе бытовой техники), повлекут за собой и число атак, совершаемых опытными и не очень злоумышленниками. И если сейчас в сети среднего масштаба только один сенсор системы предотвращения атак генерирует около миллиона сигналов тревоги ежедневно (300–400 событий в секунду), то с активным внедрением NGN-сетей число таких событий возрастет многократно. А значит, не обойтись без систем управления и фильтрации таких событий, которые позволят отделить зерна от плевел и сфокусировать внимание администраторов только на тех событиях, ущерб от которых максимален или воздействие которых может повлиять на бизнес компании. Это так называемые Security Information Management Systems (SIMS), которые собирают данные от разнородных средств защиты, анализируют их, сопоставляют и выдают результат, позволяющий быстро принять обоснованное решение или автоматически прореагировать на атаку, заблокировав ее в самом зародыше.
О чем я забыл упомянуть? Только о двух тенденциях — появлении многофункциональных устройств и интеграции защитных механизмов в инфраструктуру. Первая тенденция наметилась благодаря росту рынков SOHO и SMB. Небольшие компании, подключающиеся к сети, подвержены тем же атакам, что и их большие «братья и сестры». Только средств на защиту от этих угроз они имеют гораздо меньше. А значит, нужно попытаться создать «экономичные» средства информационной безопасности. Вспомните швейцарский нож или мобильный телефон с видеокамерой и диктофоном. Это яркие примеры многофункциональных устройств. В области сетевой безопасности производители объединяют межсетевые экраны, средства предотвращения атак, системы контроля содержимого, антивирусы и средства построения VPN. И все довольны. Вендоры получают новый рынок сбыта, а потребители — недорогие средства защиты. Что же касается интеграции, то эту тенденцию можно проиллюстрировать примером из автопрома. Раньше акцент делался на скоростных качествах автомобиля. Потом на его внешнем облике. Потом пришло понимание, что быстрый и красивый «гроб на колесах» вряд ли привлечет массового покупателя. Акцент сместился на безопасность водителя и пассажиров. При этом АБС, подушки безопасности, иммобилайзеры и другие защитные элементы стали неотъемлемой частью современного «железного коня». Аналогичная ситуация происходит и в области информационных технологий — «навесные» средства защиты доживают свой век. Шаги таких грандов, как Cisco Systems, Hewlett-Packard, Microsoft, Oracle, SAP, показывают, что время небольших компаний, предлагающих отдельно стоящие системы безопасности, прошло. Разграничение и фильтрация трафика, предотвращение атак, контроль содержимого, VPN, антивирус… все это становится неотъемлемой частью сетевого оборудования, операционной системы, базы данных или прикладной программы.