Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Востребованные технологии защиты

Ряд файловых объектов не разделяется ОС (например, папка All Users) и приложениями между пользователями. | Проведенный анализ позволяет сделать нам следующий вывод. | Отсюда получаем требование к корректности реализации СЗИ от НСД – должен контролировать доступ к ресурсу при любом способе обращения к ресурсу (идентификации ресурса). | Подобных примеров можно привести много, практически по реализации любого механизма защиты, нас ограничивает лишь формат статьи. | СЗИ от НСД, относящиеся к одному классу защищенности, могут быть ориентированы на решение различных задач защиты информации. | Способы защиты информации | Оформление таблицы рисков проекта | Снижение потерь | Основні перспективні напрями розвитку інформаційних технологій. | Современные методики разработки политик безопасности |


Читайте также:
  1. Internet/Intranet-технологии в корпоративных информа­ционных системах.
  2. VI. ОЦЕНКА КАЧЕСТВА И КЛАССИФИКАЦИЯ ДОКАЗАТЕЛЬНОСТИ ИСЛЛЕДОВАНИЙ ПО ТЕХНОЛОГИИ МОНИТОРИНГА ВЧД.
  3. VII. Технологии мониторинга ВЧД.
  4. Активные методы защиты. Для оперативного реагирования создаются мобильные бригады пожарной охраны.
  5. Актуальные проблемы правового регулирования деятельности комиссий по делам несовершеннолетних и защиты их прав.
  6. Альтернативная задача защиты информации от НСД на прикладном уровне.
  7. Американцы против технологии маркировки товаров

Чтобы ни говорили многие производители средств информационной безопасности, но ничего нового и уникального в своей области они не придумали и придумать не могут. Все, что применяется сейчас или будет применяться через несколько лет — известно давно. Шифрование? Оно использовалось еще во времена строителей египетских пирамид (если не брать в расчет теорию о строителях из космоса). Аутентификация? А с помощью чего распознавали своих и врагов во время средневековых войн? Защита от атак «отказ в обслуживании»? А потайные ходы, обеспечивающие резервный выход из крепости во время ее осады? Защитные технологии не меняются, меняются только области их применения.

Шифрование… Один из старейших защитных механизмов, используемый для сокрытия передаваемых данных. В древности шифровались устные сообщения, позднее — письменные, затем передаваемые по радио, и вот теперь — по Интернету. Что будет дальше? В ближайшие годы — сети нового поколения Next Generation Network или Intellectual Information Networks. А дальше? Пока неизвестно. Но и в далеком будущем, каким бы ни был способ передачи информации (пусть даже передача мыслей на расстоянии), шифрование всегда найдет свое место в арсенале служб информационной безопасности.

Сейчас очень актуальны методы шифрования речевого трафика, отличающегося от обычного гораздо более короткими пакетами (50–60 байт против стандартных 300–400). В этом случае стандартное приращение в десятки байт, вносимое алгоритмами шифрования, существенно снижает качество связи. Аналогичная ситуация и при защите видеоконференций. Поэтому одним из главных направлений действий будет активное сращивание криптографических технологий и механизмов приоритизации и контроля качества (quality of service). Сетевые хранилища, КПК, мобильные телефоны, технологии Wi-Fi, Bluetooth, GPRS и мобильная связь третьего поколения… все это немыслимо без новых разработок в области криптографии, которые ведутся на Западе и, конечно же, в России.

Аутентификация… Проблема подтверждения подлинности субъекта была важной всегда. Не удивлюсь, если она возникла задолго до появления шифрования. И здесь появляются все новые наработки, которые отчетливо демонстрируют переход от ответа на вопрос «Что я знаю?» к ответу на вопрос «Чем я обладаю?». Обычный пароль (пусть и одноразовый) или даже интегрированная смарт-карта с электронным брелоком уже не может однозначно идентифицировать своего владельца. Ритм жизни, постоянные стрессы делают людей рассеянными, и они теряют свои идентификаторы, которыми могут воспользоваться злоумышленники. Зато человек не может потерять свой глаз, палец, руку. У него почти не меняется тембр голоса и другие аналогичные признаки. Поэтому технологии биометрической идентификации и аутентификации сейчас набирают популярность. И если раньше основной проблемой при их внедрении была цена и высокий процент ложных срабатываний, то сейчас эти недостатки мало-помалу устраняются. Уже сегодня в продаже можно встретить компьютерную мышь или лэптоп с распознаванием владельца по отпечаткам пальцев. Недалек тот час, когда человек сможет запускать компьютер, не нажимая кнопку «Питание», а давая команду голосом, одновременно идентифицируя себя.

Современный менеджер все чаще использует для работы не стационарный компьютер, а ноутбук, КПК или смартфон, который можно возить с собой домой, на дачу, в командировку, не занимаясь синхронизацией данных между различными компьютерами. А значит, в этих устройствах будут храниться все бо’льшие объемы важной и конфиденциальной информации. Их кража или потеря может привести к очень печальным последствиям как для бизнеса, так и для пользователя-растеряхи. Нельзя забывать и про целенаправленные атаки через Интернет, когда, будучи в командировке и подключаясь к Интернету из гостиницы или через публичную зону доступа в аэропорту, вы выходите из-под защиты корпоративных средств сетевой безопасности. Надеяться только на себя? Это не выход в современном мире, где хакерские технологии качественно совершенствуются несколько раз в год и надо быть постоянно во всеоружии. Поэтому внимание производителей начинает переключаться с централизованно управляемых на периметре сети средств защиты на оконечные устройства. Уже сейчас можно найти на рынке эффективные системы, решающие почти все задачи пользователя с точки зрения безопасности. Система предотвращения атак, антивирус, персональный межсетевой экран, системы защиты от утечки информации через периферийные устройства (USB, PCMCIA и т. п.), VPN-клиент — все эти механизмы объединяются с целью предложения потребителям целостной и всесторонней защитной системы.

Мобильность сотрудников и внедрение в жизнь концепции виртуального офиса приведет к тому, что периметр корпоративной сети станет абсолютно размытым. Такая нечеткость не позволит эффективно использовать ставшие классикой межсетевые экраны и другие «точечные» средства защиты. Но если собственных пользователей мы еще можем заставить соблюдать требования корпоративной политики безопасности, то как добиться того же от «чужих» пользователей — партнеров, заказчиков, аудиторов и др.? Включение в договоры соответствующих пунктов является необходимым, но недостаточным условием защиты своей сети. И тут на помощь приходят технологии, которые давно используются в авиационной безопасности. Вас не пустят на борт самолета, не проверив содержимое вашего багажа, не просветив вашу одежду рентгеном. При всем желании вам не удастся обойти «рамку» металлодетектора. В сети детектором угроз может стать сетевое устройство (маршрутизатор, коммутатор, станция беспроводного доступа, межсетевой экран или VPN-концентратор), через которое «проходит» любой пользователь (даже если он об этом и не знает). Почему бы не возложить задачу проверки соответствия узла, пытающегося получить доступ к ресурсам, на такое устройство? И такие технологии также появляются на рынке, перекладывая груз ответственности за распространение эпидемий с человеческих плеч на компьютеры. Эта же технология позволяет решить парадокс, все чаще возникающий в жизни — разрешить доступ пользователю, имеющему все необходимые привилегии, с зараженного компьютера, подключение которого к корпоративным ресурсам является недопустимым.

Помните, я упомянул о росте сетевых скоростей? Это следующая область, которую пытаются освоить производители средств безопасности. Если раньше даже крупной компании хватало межсетевого экрана или системы предотвращения атак, работающей на скоростях в несколько десятков мегабит, то уже завтра такое требование будет предъявлять обычный домашний пользователь. А уж корпоративному заказчику понадобится решение, эффективно обрабатывающее мультигигабитный трафик. Кстати, рост скоростей, а также рост числа устройств, подключенных к Интернету (в том числе бытовой техники), повлекут за собой и число атак, совершаемых опытными и не очень злоумышленниками. И если сейчас в сети среднего масштаба только один сенсор системы предотвращения атак генерирует около миллиона сигналов тревоги ежедневно (300–400 событий в секунду), то с активным внедрением NGN-сетей число таких событий возрастет многократно. А значит, не обойтись без систем управления и фильтрации таких событий, которые позволят отделить зерна от плевел и сфокусировать внимание администраторов только на тех событиях, ущерб от которых максимален или воздействие которых может повлиять на бизнес компании. Это так называемые Security Information Management Systems (SIMS), которые собирают данные от разнородных средств защиты, анализируют их, сопоставляют и выдают результат, позволяющий быстро принять обоснованное решение или автоматически прореагировать на атаку, заблокировав ее в самом зародыше.

О чем я забыл упомянуть? Только о двух тенденциях — появлении многофункциональных устройств и интеграции защитных механизмов в инфраструктуру. Первая тенденция наметилась благодаря росту рынков SOHO и SMB. Небольшие компании, подключающиеся к сети, подвержены тем же атакам, что и их большие «братья и сестры». Только средств на защиту от этих угроз они имеют гораздо меньше. А значит, нужно попытаться создать «экономичные» средства информационной безопасности. Вспомните швейцарский нож или мобильный телефон с видеокамерой и диктофоном. Это яркие примеры многофункциональных устройств. В области сетевой безопасности производители объединяют межсетевые экраны, средства предотвращения атак, системы контроля содержимого, антивирусы и средства построения VPN. И все довольны. Вендоры получают новый рынок сбыта, а потребители — недорогие средства защиты. Что же касается интеграции, то эту тенденцию можно проиллюстрировать примером из автопрома. Раньше акцент делался на скоростных качествах автомобиля. Потом на его внешнем облике. Потом пришло понимание, что быстрый и красивый «гроб на колесах» вряд ли привлечет массового покупателя. Акцент сместился на безопасность водителя и пассажиров. При этом АБС, подушки безопасности, иммобилайзеры и другие защитные элементы стали неотъемлемой частью современного «железного коня». Аналогичная ситуация происходит и в области информационных технологий — «навесные» средства защиты доживают свой век. Шаги таких грандов, как Cisco Systems, Hewlett-Packard, Microsoft, Oracle, SAP, показывают, что время небольших компаний, предлагающих отдельно стоящие системы безопасности, прошло. Разграничение и фильтрация трафика, предотвращение атак, контроль содержимого, VPN, антивирус… все это становится неотъемлемой частью сетевого оборудования, операционной системы, базы данных или прикладной программы.

Заключение

Направления развития средств защиты намечены, перспективные технологии информационной безопасности определены… Пожалуй, информационная безопасность — это единственная область современных технологий, в которой год от года наблюдается заметный рост. В остальных сегментах рынка ИТ бывают взлеты и падения, а эта область все время «на коне». Как показывают исследования компании Gartner, инвестиции в сетевую безопасность растут независимо от масштаба компании — это правило действует и для предприятий, насчитывающих 10 сотрудников (здесь рост наибольший), и для гигантов со штатом в несколько десятков тысяч человек. Причем важность средств информационной безопасности понимают все — от руководителя компании до руководителя информационной службы. Если в 2002 году угроза нарушения информационной безопасности компании не входила в бизнес-приоритеты CEO компаний по всему миру, то в 2003 году эти опасения поднялись уже на 12 место, а в 2004 году — на первое (!). Понимание всей важности данной темы руководством позволило CIO также сделать ставку на технологии информационной безопасности. В 2005 году эта область стала номером один в числе выбранных приоритетных технологий, а снижение информационных рисков (повышение защищенности, обеспечение непрерывности бизнеса и т. д.) — главной инициативой CIO большинства компаний.

-------------------


Дата добавления: 2015-11-14; просмотров: 54 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Ахиллесова пята| Нейронные сети

mybiblioteka.su - 2015-2024 год. (0.005 сек.)