Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Ахиллесова пята

Д.т.н., проф. А.Ю.Щеглов (ЗАО «НПП «Информационные технологии в бизнесе») www.npp-itb.spb.ru | Ряд файловых объектов не разделяется ОС (например, папка All Users) и приложениями между пользователями. | Проведенный анализ позволяет сделать нам следующий вывод. | Отсюда получаем требование к корректности реализации СЗИ от НСД – должен контролировать доступ к ресурсу при любом способе обращения к ресурсу (идентификации ресурса). | Подобных примеров можно привести много, практически по реализации любого механизма защиты, нас ограничивает лишь формат статьи. | СЗИ от НСД, относящиеся к одному классу защищенности, могут быть ориентированы на решение различных задач защиты информации. | Способы защиты информации | Оформление таблицы рисков проекта | Снижение потерь | Основні перспективні напрями розвитку інформаційних технологій. |


Неужели все эти технологии являются давно ожидаемой панацеей, освобождающей современного топ-менеджера, руководителя среднего звена или просто рядового сотрудника от привязки к своему рабочему месту в душном помещении в загазованном городском районе? Отчасти да. Они действительно существенно повышают продуктивность и производительность труда во многих отраслях. Приведу данные исследования, проведенного журналом «CIO Magazine» пару лет назад среди руководителей компаний, внедривших у себя беспроводные технологии. В 57% компаний был отмечен рост производительности, в 30% — упростились бизнес-процессы, в 7% — повысились объемы продаж и т. п. Аналогичные показатели присущи IP-телефонии, сетевым хранилищам, скоростному доступу в Интернет (например, Metro Ethernet) и т. д.

Но неужели у этих технологий нет уязвимых точек, недооценка которых может привести не к росту объемов бизнеса, а к их снижению? К сожалению, есть. Как и герой «Илиады» Ахилл имел слабое место — пятку, так и беспроводная связь, IP-телефония и другие современные информационные технологии имеют уязвимое место — требования безопасности, отказ от соблюдения которых отрицательно сказывается на возврате инвестиций и эффективности от внедрения этих технологий.

К сожалению, приходится признать, что ситуация в лучшую сторону вряд ли изменится. Это доказывает история всех веяний и нововведений. Сначала разрабатывался протокол или приложение, которые решали насущную проблему бизнеса. Потом пытливые умы обнаруживали слабости в этих протоколах. Дыры латались, и вновь исследователи находили уязвимые места. И так до бесконечности. Извечная борьба брони и снаряда характерна и для информационных технологий. Ситуация усугубляется еще одним фактором, о котором обычно не говорят. Рынок программного обеспечения, компьютеров и других электронных устройств — это многомиллиардные доходы, получить которые желает каждый производитель. А сделать это можно, только раньше других захватив потребителя, т. е. выбросив на рынок свой продукт быстрее конкурентов. Это приводит к тому, что операционные системы и прикладные программы выпускаются без должного тестирования с точки зрения безопасности. Испытав функционал согласно техзаданию, вендор напрочь «забывает» проверить, насколько защищенным является его «творение», сохраняет ли оно в тайне секреты своего владельца, охраняет ли его при «общении» по Интернету и т. д. К сожалению, неумолимая статистика гласит, что число дыр год от года только растет, а значит, нам не суждено увидеть продукт, лишенный изъянов в системе безопасности. А коль скоро мы не можем выпустить полностью защищенный продукт, то мы должны сами обезопасить его от возможных умышленных и неумышленных воздействий.

Чтобы сделать Ахилла непобедимым, Фетида окунала его в Стикс, держа за пятку. Пятка осталась уязвимой, и, таким образом, защита оказалась недостаточной (Ахилл в итоге погиб, а Троянская война растянулась на долгие десять лет). Но что значит «достаточно»? Где та грань, которая позволяет сделать вывод о достаточности или недостаточности защитных мер? Какие меры нужны в первую очередь, а какими можно пренебречь? К сожалению, универсальных рецептов нет и быть не может. Бизнес каждой компании уникален, и то, что применимо в одном случае, в другом попросту не сработает. Однако можно назвать несколько общих правил и заметить несколько тенденций, которые будут главенствовать в самом ближайшем будущем в области безопасности информационных технологий.


Дата добавления: 2015-11-14; просмотров: 46 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Современные методики разработки политик безопасности| Востребованные технологии защиты

mybiblioteka.su - 2015-2024 год. (0.006 сек.)