Автор работы: Пользователь скрыл имя, 30 Мая 2012 в 09:59, реферат
Информационная безопасность (ИБ) как индустрия начиналась с простейших программных продуктов - антивирусов, файерволов и т.д. До поры до времени восприятие ИБ на предприятиях сводилось к весьма узкому термину "IT-безопасность", который, прежде всего, обозначает безопасность информационных технологий
Информационная безопасность (ИБ) как индустрия начиналась с простейших программных продуктов - антивирусов, файерволов и т.д. До поры до времени восприятие ИБ на предприятиях сводилось к весьма узкому термину "IT-безопасность", который, прежде всего, обозначает безопасность информационных технологий. В современных же условиях под информационной безопасностью подразумевается существенно более глобальная область, охватывающая информацию в любом виде, причем IT-безопасность является ее неотъемлемой составной частью. На фоне активного развития телекоммуникационных технологий и все более частого преобразования информации в электронные формы хранения во главе угла IT-безопасности становится функция обеспечения защиты от сетевых атак. В последнее время в этой отрасли наметился переход от программных к аппаратным и комплексным решениям, поскольку отдельные приложения уже не справляются с существующей нагрузкой и требуемой скоростью обработки информации. Поэтому большинство производителей выпускают на рынок либо программно-аппаратные решения, либо сугубо аппаратные решения. В качестве примера можно привести инициативы корпорации Intel по продвижению аппаратных технологий Trusted Protected Module и AMT, которые нашли свое воплощение в новой платформе для корпоративных ПК под названием Intel vPro. Данные технологии обеспечивают безопасность на уровне материнских плат. По мнению экспертов, рынок программных и аппаратных решений движется к логическому слиянию: в будущем в основе средств безопасности будут лежать аппаратные решения, дополненные программными продуктами, неотделимыми друг от друга с технологической точки зрения.
Традиционно рынок ИБ развивается
с небольшим отставанием вслед
за IT. Появляются новые технологии,
которые провоцируют новые
Весной корпорация Intel инициировала в 9 ведущих европейских государствах проведение исследования, посвященного отношению бизнеса к проблемам ИБ. Опрос проводили сотрудники независимой исследовательской компании Coleman Parkes по телефону в апреле-мае 2006 года. В результате ответы на вопросы дали порядка 900 IT-менеджеров крупных компаний, насчитывающих не менее 500 сотрудников. Выборка составила по 100 представителей из Великобритании, Франции, Германии, Италии, Испании, России, Польши, Чехии и Швеции и охватила различные отрасли и регионы. 74% опрошенных считают обеспечение ИБ в масштабах предприятия одной из главных своих задач, при этом 66% из них полагают, что наибольшую угрозу для сетевой безопасности представляют сами пользователи. 77% опрошенных отметили, что весьма сложно убедить пользователей в необходимости соблюдения правил сетевой безопасности. 10% респондентов отметили, что сложность IT-среды, в которой они работают, создает определенные проблемы управления (во Франции так считают почти 20% IT-менеджеров). В качестве основных задач на ближайшее время половина опрошенных назвали интеграцию разнородных IT-систем, а также консолидацию аппаратных и программных ресурсов.
Трудности взаимопонимания
Серьезной проблемой является обоснование эффективности ИБ на предприятии. 85% IT-менеджеров в ходе все того же опроса особенно отметили тот факт, что они не имеют возможности рассчитать совокупную стоимость владения IT-ресурсами и инструментами ИБ, в которые планируется вкладывать средства (в Великобритании число указавших на эту проблему опрошенных составило 96%). Результаты опроса также показывают, что в целом европейские компании неспособны оценить значение для бизнеса инвестиций в информационную безопасность. Ситуацию усугубляет тот факт, что менеджеры отделов IT и ИБ не могут найти общий язык с высшим руководством своих компаний. 68% опрошенных IT-руководителей указали, что самое трудное для них - это обоснование соответствия между затратами на ИБ и задачами бизнеса для боссов своих компаний. При этом 62% опрошенных стремятся доказать, что новые технологии способствуют совершенствованию управления, а 57% пока что не в состоянии убедить руководителей, не связанных напрямую с IT и ИБ, что информационные технологии могут обеспечить успех компании в целом.
Увы, современных руководителей бизнеса действительно никогда не учили тому, как нужно правильно относиться к функциям IT и безопасности. Даже в таких популярных у топ-менеджеров курсах, как MBA и Executive MBA, эти области практически не затрагиваются. Возможно именно поэтому для большинства руководителей понятия IT и ИБ в первую очередь ассоциируются с компьютерами и Windows, и им абсолютно невдомек, как отдельные программные приложения или аппаратные средства могут влиять на бизнес. Увы, все непонятное обычно игнорируется или воспринимается со знаком "-". Изменить существующее положение дел можно лишь направленным на установление взаимопонимания действием снизу: начальники технических подразделений должны научиться находить общий язык с руководством компаний и доказывать ему важность функций своих отделов. В идеале на предприятии могут эффективно сосуществовать два полноценных отдела: IT и ИБ. Специалисты по безопасности должны разрабатывать политику безопасности в компаниях, доводить ее до всех сотрудников и следить за ее исполнением. А функция претворения этой политики в жизнь лежит на сотрудниках IT-отдела. В тех случаях, когда в компании не удается поддерживать два полноценных отдела или из-за небольшого штата на предприятии попросту не хватает рук для решения этих проблем, функции IT и ИБ можно отдавать на аутсорсинг. Этот прием уже активно применяется в малых и средних западных компаниях и является оправданным как с экономической точки зрения, так и с точки зрения безопасности, поскольку позволяет делегировать соответствующие полномочия профессионалам и не отвлекаться от зарабатывания денег.
Современные информационные угрозы
По данным экспертов "Лаборатории
Касперского", второй квартал 2006 года
стал одним из самых спокойных
за последние годы: в этот период
не наблюдалось каких-либо серьезных
эпидемий вирусов, сетевых червей и
хакерских атак. Злоумышленники сконцентрировались
на разработке новых методов противодействия
современным средствам
1. Офисные системы. Несмотря на то что страсти вокруг "дыр" в операционных системах к концу 2005 года поутихли, программное обеспечение, устанавливаемое на современные ПК, по-прежнему представляет собой одно из самых слабых мест любой защиты. В конце весны под прицел хакеров попал пакет Microsoft Office. Реализованная в нем модель работы с OLE-файлами, несмотря на документацию, до сих пор обладает большим числом критически важных областей OLE-объектов и запутанной структурой взаимодействия между ними. Еще в 2003 году это спровоцировало уязвимости в документах MS Office, с помощью которых можно было запускать произвольный код при открытии специально созданного документа. В основе новых, обнаруженных в первой половине этого года брешей лежала неправильная проверка некоторых данных в описании OLE. Современные информационные атаки и угрозы перенесли свои акценты на прикладную часть: теперь под удар все чаще попадают ERP- и CRM-системы, XML, SOAP, а также некоторые веб-сервисы и офисные пакеты. Большинство современных средств защиты вообще не работают на этом уровне: они не понимают специфику прикладной части. Технологии защиты начинали развитие с сетевого уровня, затем вышли на уровень операционной системы, а в настоящий момент разработчики пытаются вывести их на уровень приложений и баз данных. В ближайшие несколько лет акцент необходимо делать именно на прикладную часть, поскольку с технологической точки зрения и аппаратным, и программным решениям в этом направлении есть куда развиваться.
2. Ransomware. Этот класс вредоносных программ иначе называют вирусами-шантажистами, которые портят критически важные данные путем их шифрования. Впервые такие вирусы дали о себе знать в конце 2004 года, активно развивались на протяжении всего 2005 года и в этом году оказались на пике своей активности. Постепенно от примитивных алгоритмов шифрования и порчи системного реестра они перешли к методике сжатия данных в запароленные архивы и более совершенным методам криптования. Единственным по-настоящему эффективным способом защиты от ransomware являются превентивные меры: создание резервных копий всех используемых документов, баз данных и почтовых баз. В свою очередь, разработчикам антивирусного ПО необходимо усилить разработку проактивных методов, позволяющих не допускать сами факты архивирования и шифрования пользовательских данных.
3. Скриптовый полиморфизм. Термин
"полиморфизм" стал
4. Концепты. Под этим названием
разработчики антивирусов
В завершение обзора информационных угроз стоит отметить, что на сегодняшний день наибольшую опасность для информации по-прежнему представляет собой пресловутый человеческий фактор. И это при том, что даже на уровне операционной системы Windows (без установки дополнительного ПО) каналы утечки информации и доступа к ней можно серьезно ограничить и регистрировать все факты обращения к ним. К сожалению, многие этим либо не пользуются, либо пользуются неправильно.
Безопасность в телекоммуникациях
Важной проблемой современных
систем и служб ИБ является телекоммуникационная
отрасль, включающая в себя проводные
и беспроводные сети частных предприятий
и операторов связи, а также сеть
Интернет. Львиная доля злодеяний
в данной области подпадает под
действие главы 13 Кодекса Российской
Федерации об административных правонарушениях,
которые именуются "административными
правонарушениями в области связи
и информации". Наиболее часто
такие нарушения проходят по статье
13.4, ограничивающей незаконное использование
высокочастотных
Среди прочих правонарушений в области телекоммуникаций стоит отметить так называемый "вардрайв" - проникновение в чужую сеть посредством радиоканала, а также блокирование и модификацию чужой информации, подпадающие под действие 28 Главы Уголовного кодекса. В отношении операторов связи, предоставляющих услуги междугородной, международной телефонии, распространились случаи мошенничества, связанные с передачей голосового трафика посредством безлимитных тарифов сотовых операторов. По статистике лишь в 0,1% случаев подобные случаи бывают связаны с какими-то внешними факторами. Как правило, подобные противоправные действия совершаются так называемыми "инсайдерами", собственными сотрудниками компаний, ставшими настоящим бичом начала XXI века. В случае возникновения подобных проблем операторам необходимо искать злоумышленников в первую очередь в собственном штате.