Информационные
технологии в России

Безопасность


PandaLabs - 25% всех вирусов создано для USB-устройств
PandaLabs - 25% всех вирусов создано для USB-устройств PandaLabs опубликовала отчет о Втором Международном исследовании уровня IT-безопасности компаний среднего и малого бизнеса. В рамках данного исследования были проанализированы данные о 10 470 компаниях из Европы, Латинской Америки и Северной Америки.
Обзор вирусных событий 2009 года: в год быка для киберпреступников «красной тряпкой» стали деньги
Обзор вирусных событий 2009 года: в год быка для киберпреступников «красной тряпкой» стали деньги Компания «Доктор Веб» представляет обзор основных вирусных событий 2009 года. По восточному календарю завершающийся год считается годом быка. Для киберпреступников «красной тряпкой» стали деньги пользователей – легкая добыча в условиях, когда человек доверчиво кликает по ссылкам, присланным якобы от друзей, и скачивает программы, «необходимые» для решения тех или иных задач. Создание разрушительных вредоносных программ при этом осталось в прошлом. Требования о переводе денег злоумышленникам выводились как в окнах различных интернет-браузеров, так и на рабочем столе или поверх всех окон в системе.
Большие проблемы малого бизнеса: как не стать жертвой киберпреступников
Большие проблемы малого бизнеса: как не стать жертвой киберпреступников В январе 2009 года одна из процессинговых компаний, обрабатывающих платежи по кредитным картам, обнаружила в своей сети вредоносное программное обеспечение, поставившее под угрозу конфиденциальность закрытой информации о клиентах более 200 финансовых учреждений.

Новинки


Intel@Xeon: процессоры для задач космического масштаба
Intel@Xeon: процессоры для задач космического масштаба 12 апреля в «Сити-клубе» корпорация Intel анонсировала в России и других странах СНГ новые серверные процессоры Intel® Xeon®, отличающиеся поддержкой улучшенных технологий безопасности и надежности. Мероприятие, проведенное в День космонавтики, было посвящено 50-летию первого полета человека в космическое пространство, которое осуществил в 1961 г. россиянин Юрий Гагарин. Новинки семейства Intel® Xeon® серии Е7 созданы для решения критически важных задач, в том числе, космического масштаба.С основным докладом выступил Андрей Семин, директор по развитию бизнеса Intel в сфере высокопроизводительных вычислений в странах Европы, Ближнего Востока и Африки (регион EMEA).
В России появились «школьные» ноутбуки Dell
В России появились «школьные» ноутбуки Dell Компания ASBIS, ведущий дистрибьютор программного обеспечения, ноутбуков и других компьютерных продуктов, вывела на российский рынок два новых ноутбука Dell из линейки Inspiron. По мнению специалистов ASBIS, мультимедийные InspironTM 1470 и InspironTM 1570 в первую очередь подойдут школьникам и студентам.
Профессиональная видеокарта ATI FirePro™ V8800 - исключительная производительность
Профессиональная видеокарта ATI FirePro™ V8800 - исключительная производительность Профессиональная видеокарта ATI FirePro™ V8800 с технологией ATI Eyefinity позволяет удвоить размер изображения, обеспечивая производительность в 2,6 терафлопс.

Программы


IBM представляет программное обеспечение InfoSphere Guardium 8
IBM представляет программное обеспечение InfoSphere Guardium 8 IBM выпускает новое программное обеспечение для защиты данных InfoSphere Guardium 8. Новый продукт предлагает самую широкую в отрасли поддержку платформ (включая платформу мэйнфрейма) для обеспечения безопасности данных и соблюдения соответствующих нормативных требований
10-Strike Software представляет пятую версию программы 10-Strike LANState Pro 5.0
10-Strike Software представляет пятую версию программы 10-Strike LANState Pro 5.0 Программа LANState Pro 5.0 позволяет инженерам и системным администраторам сетей осуществлять мониторинг сетевых служб и устройств, своевременно устранять неполадки в их работе и сокращать простои.
GateWall DNS Filter против нерадивых сотрудников
GateWall DNS Filter против нерадивых сотрудников Kомпания Softline сообщает о расширении продуктовой линейки компании Entensys. Новинкой стал GateWall DNS Filter, позволяющий обеспечить максимальный контроль и ограничение нецелевого использования Интернета. Продажи ПО одновременно стартовали во всех представительствах компании Softline в России и СНГ.

Интервью


Андрей Матвеев (Intel): «Ультрабуки - для мобильных, энергичных и деятельных людей»
Андрей Матвеев (Intel): «Ультрабуки - для мобильных, энергичных и деятельных людей» В начале нового 2012 года Андрей Матвеев, директор по маркетингу корпорации Intel в России и СНГ, дал эксклюзивное интервью Александру Семенову.
Хосе Авалос (Intel): «Цифровые вывески нужны и выгодны всем»
Хосе Авалос (Intel): «Цифровые вывески нужны и выгодны всем» В ноябре в Экспоцентре в Москве прошла выставка «Integrated Systems Russia 2011». В рамках этой выставки очень интересную экспозицию представила корпорация Intel, а корреспондент Александр Семенов взял эксклюзивное интервью у Хосе Авалоса (Jose A. Avalos), генерального менеджера департамента продаж группы встроенных коммуникаций (Embedded Communications Group).
Андрей Семин (Intel): «Knights Corner – производительность вырастет в разы»
Андрей Семин (Intel): «Knights Corner – производительность вырастет в разы» На суперкомпьютерной конференции (International Supercomputing Conference, ISC 2011) в Гамбурге, Германия, технический директор Intel по НРС в регионе ЕМЕА Андрей Семин дал эксклюзивное интервью нашему специальному корреспонденту Александру Семенову.

Специалистам


О виртуализации ЦОД
О виртуализации ЦОД Статья Рича Линка (Rich Link), руководителя подразделения компании Cisco по продвижению продуктов для центров обработки данных в странах с развивающейся рыночной экономикой
Актуальное решение: привязка произвольного классификатора к ОКПД
Актуальное решение: привязка произвольного классификатора к ОКПД Любая организация, использующая в своей деятельности товарно-материальные ценности и ресурсы, ведет учет и отчетность, а, значит, применяет классификатор или просто справочник продукции. Согласно приказу Минэкономразвития РФ от 7 августа 008 г. № 184, некоторые формы статистической отчетности должны предоставляться в соответствии с Общероссийским классификатором продукции по видам экономической деятельности (ОКПД). Как решить возникшую на многих предприятиях проблему сопоставления справочников и ОКПД?
Немного о продвижении сайтов
Немного о продвижении сайтов По статистике, в России сейчас около 35 000 000 активных пользователей сети. Интернет в нашей стране постепенно становится все более доступным, и потому численность его аудитории продолжает расти.

Внедрения


Для пассажиров екатеринбургского метрополитена – «Екарта»
Для пассажиров екатеринбургского метрополитена – «Екарта» Компания «ГК АСК» объявляет об успешном запуске в полномасштабную эксплуатацию системы «Транспортная карта метро», которая является первым и основным этапом реализации программы «Транспортная карта Екатеринбурга».
«М.Видео» автоматизирует логистику
«М.Видео» автоматизирует логистику Крупнейшая сеть магазинов электроники «М.Видео» и компания CIBER Russia, лидер в области автоматизации ведущих розничных сетей в России и во всем мире, объявляют о завершении первого этапа проекта автоматизации управления логистикой и товарными потоками в информационной системе SAP for Retail, направленного на повышение эффективности логистических процессов розничной сети.
Бумажные картотеки уходят в прошлое
Бумажные картотеки уходят в прошлое Опыт использования медицинских информационных систем в организации амбулаторной психиатрической помощи на региональном уровне. В связи социально-экономическими преобразованиями роль внебольничной психиатрической помощи резко возросла . Россия имеет целый ряд преимуществ в организации амбулаторной психиатрической помощи по сравнению со странами Западной Европы и США. Прежде всего, это касается сформированной системы диспансерного наблюдения за больными.
логин:
пароль:

Новости компаний


АФК «Система» и корпорация Cisco стали партнерами по развитию проекта «Лифт в будущее»
АФК «Система» и корпорация Cisco стали партнерами по развитию проекта «Лифт в будущее» 14 июня АФК «Система» и компания Cisco заключили рамочное соглашение, которое предполагает долгосрочное сотрудничество по проекту «Лифт в будущее» в сфере поиска, поддержки и развития талантливой молодежи, имеющей интерес к информационно-коммуникационным технологиям. Его подписали руководитель бизнеса Cisco в России и странах СНГ Павел Максимович Бетсис и вице-президент благотворительного фонда «Система» Елена Владимировна Шмелева.
Intel в Израиле. Fab28
Intel в Израиле. Fab28 Вторая часть рассказа Александра Семенова о визите группы российских и украинских журналистов в Израиль будет посвящена Fab28 – фабрике, где производятся самые современные процессоры Intel по технологическому процессу 22 нм. Расположена она в городке Кирьят-Гат.
Intel в Израиле. Мули Иден
Intel в Израиле. Мули Иден С 21 по 24 мая Intel вывез большую группу российских и украинских журналистов в Израиль. В этом визите принял участие и корреспондент Александр Семенов. В Тель-Авиве журналисты общались с генеральным менеджером и президентом Intel Israel Мули Иденом, а на следующий день посетили фабрику 28, расположенную в городке Кирьят-Гат.

Аналитика


Мартин Де Бир: «Сколково – центр кристаллизации российских инноваций»
Мартин Де Бир: «Сколково – центр кристаллизации российских инноваций» В начале сентября в московском офисе ООО «Сиско Системс» прошел пресс-брифинг, посвященный стратегии Cisco Smart Grid с привязкой к насущным потребностям такой страны, как Россия. В брифинге принял участие старший вице-президент компании Cisco, генеральный менеджер подразделения по разработке перспективных технологий Мартин Де Бир (Marthin De Beer). Предлагаем вашему вниманию конспект его выступления.
Cisco: «умные» сети для России
Cisco: «умные» сети  для России 9 сентября в офисе ООО «Сиско Системс» состоялся пресс-брифинг, посвященный стратегии Cisco Smart Grid с привязкой к насущным потребностям такой страны, как Россия. В брифинге приняли участие старший вице-президент Cisco, генеральный менеджер подразделения по разработке перспективных технологий Мартин Де Бир (Marthin De Beer), Кристиан Файст (Christian Feisst, управляющий директор подразделения Cisco по продвижению технологии Smart Grid) и ведущий специалист ООО «Сиско Системс» в этой области Алексей Залужный.
Softline: у рынка САПР есть все основания для роста
Softline: у рынка САПР есть все основания для роста Представительство компании Softline в УрФО провело аналитический опрос касательно ситуации, сложившейся на рынке САПР. В исследовании приняли участие более 300 предприятий и организаций Свердловской, Челябинской областей, Пермского края, частично Тюменской области и ХМАО. Выводы, сделанные в ходе анализа, явно свидетельствуют о росте востребованности САПР в регионе.

Новые технологии


Процессоры 3-го поколения Intel@Core и Intel@Core VPRO в России
Процессоры 3-го поколения Intel@Core и Intel@Core VPRO в России 8 июня корпорация Intel представила в России новейшие процессоры Intel® Core™ 3-го поколения в сегментах настольных ПК, моноблоков и мобильных систем. Анонсировано 3 е поколение процессоров Intel® Core с технологией vPro™ для предприятий. Представлены новейшие устройства Ultrabook™, созданные индустриальными партнерами Intel. Объявлено о запуске в России услуги Intel® по защите от краж (Intel® Anti-Theft), возможность активации которой доступна в магазинах сетей «Позитроника», «Ситилинк» и «Эльдорадо».
6 июня – Всемирный день протокола IPv6
6 июня – Всемирный день протокола IPv6 6 июня во Всемирный день IPv6, в московском офисе компании Cisco прошел круглый стол, посвященный перспективам внедрения этого протокола. Ведущий специалист Cisco в области интернет-технологий Марк Таунсли (Mark Townsley) поделился с журналистами из разных стран региона EMEAR своим видением преимуществ перехода на IPv6, а также рассказал о роли этого протокола в развитии рынка интернет-решений.
Новое телевидение от Cisco
Новое телевидение от Cisco На прошедшей в начале января международной выставке потребительской электроники CES 2011 компания Cisco представила новую полномасштабную ТВ-платформу Cisco Videoscape® . Разработанная для сервис-провайдеров, эта платформа сочетает функции цифрового ТВ и онлайновый контент с социальными сетями и коммуникационными приложениями и создает новую функциональность видеоразвлечений для дома и мобильной среды.

Информационные технологии в медицине


Cisco Connected Health – платформа для социальной ответственности
Cisco Connected Health – платформа для социальной ответственности В этом году компания Cisco впервые включила в программу крупнейшей в России конференции по информационным технологиям Cisco Expo (состоялась 22-24 ноября 2011 года в московском Центре международной торговли) поток, посвященный вопросам применения информационных технологий в здравоохранении (Connected Health). В рамках этого форума специалисты Cisco подробно рассказали о стратегии компании в области информатизации здравоохранения, соответствующих планах работы в России, преимуществах технологии Cisco Connected Health.
Информатизация здравоохранения: 24 миллиарда рублей в течение двух лет
Информатизация здравоохранения: 24 миллиарда рублей в течение двух лет С 2011 года российское здравоохранение переходит на электронные медицинские карты и удаленную запись к врачам. Об этом сообщил Директор департамента информатизации Министерства здравоохранения и социального развития РФ Олег Владимирович Симаков, выступая на презентации «Компьютерные и информационные технологии в здравоохранении» в рамках VI Всероссийского форума «Здоровье нации – основа процветания России».
«КОРУС Консалтинг«обследует» бизнес-процессы НИИ травматологии и ортопедии имени Р.Р. Вредена
«КОРУС Консалтинг«обследует» бизнес-процессы  НИИ  травматологии  и ортопедии имени Р.Р. Вредена Системный интегратор начал проект комплексной автоматизации управления в знаменитом медицинском институте Санкт-Петербурга - НИИ травматологии и ортопедии имени Р.Р. Вредена. НИИ является крупнейшим в России клиническим, научным и учебным центром, головном учреждении сферы здравоохранения РФ по профилю «ортопедия».

ИКТ в образовании и науке


Проект доктора Пентковского
Проект доктора Пентковского 29 мая 2012 г. на специальной пресс-конференции для представителей СМИ лаборатория суперкомпьютерных технологий для биомедицины, фармакологии и малоразмерных структур I-SCALARE (Intel super computer applications laboratory for advanced research), созданная в 2010 г. в рамках гранта Правительства России на базе Московского физико-технического института (МФТИ), представила новые успешные результаты своих научных исследований.
Александр Шестаков: «ЮУрГУ находится на уровне лучших университетов мира в части практического использования суперкомпьютерных вычислений»
Александр Шестаков: «ЮУрГУ находится на уровне лучших университетов мира в части практического использования суперкомпьютерных вычислений» На суперкомпьютерной конференции-выставке International Supercomputing Conference (ISC 2011), прошедшей в конце июня в Гамбурге (Германия), ректор Южно-Уральского государственного университета Александр Шестаков дал интервью корреспонденту Александру СЕМЕНОВУ.
Итоги конкурса «Школа будущего вместе с Intel»
Итоги конкурса «Школа будущего вместе с Intel» 23 июня в пресс-центре газеты «Известия» состоялась пресс-конференция и торжественная церемония награждения школ-победительниц по итогам конкурса проектов по созданию образовательной среды «1 ученик: 1 компьютер» среди общеобразовательных школ России «Школа будущего вместе с Intel».
Система без опасности
     Правильный подход к информационной безопасности.
     В общем понимании главные задачи информационной безопасности заключаются в защите информации от неавторизированного (постороннего) доступа, ее разрушения, модификации, раскрытия или задержек в доступе. А также защите системы, гарантии точности и целостности информации, минимизации ущерба, имеющего место при модификации данных или их разрушении, конфиденциальности информации и учете всех связанных с информацией процессов.


Цель оправдывает средства

     Все эти задачи в той или иной степени перекладываются на компьютер, являющийся самым распространенным инструментом обработки информации. Часть защитных технологий встраивается непосредственно в компьютерные системы, другая – в программное обеспечение, а уровень сложности применяемых технологий безопасности напрямую зависит от уровня критичности используемой информации.
     Нередко задают вопрос: зачем вообще заниматься компьютерной безопасностью? Весьма распространен миф о том, что «наша организация злоумышленникам не интересна» (не говоря уже о домашних пользователях). В случае с государственными ведомствами или крупными компаниями – все понятно – шпионы и конкуренты постараются всеми способами выведать секретную информацию или помешать нормальной работе. Но зачем компьютерного злоумышленника заинтересует небольшая фирма, имеющая десяток связанных локальной сетью ПК? Даже если организация не хранит в сети никакой информации, порча или кража которой нанесет ущерб, а бизнес не зависит от работоспособности компьютерного оборудования, ее информационная структура все равно представляет интерес как площадка подготовки атак на другие сети, рассылки спама или хранение незаконных данных. Практика показывает, что любая сеть или компьютерная система может быть полезна хакерскому сообществу. Ко всему, в бизнесе произошла смена приоритетов от физических методов давления на конкурентов к более интеллектуальным и высокотехнологичным.
     Другое заблуждение сводится к тому, что информационную безопасность считают совокупностью программно-аппаратных средств и документов. То есть, потратив на нее некоторую денежную сумму и время на разработку инструкций, руководители считают свою работу выполненной. Подобным образом заблуждаются ИТ-специалисты с невысоким уровнем подготовки: установив новейшее оборудование и передовое ПО, они чувствуют себя защищенными. На самом деле, компьютерная безопасность – процесс регулярный, осуществляемый на всех этапах жизненного цикла защитной системы. Информационной защитой необходимо заниматься постоянно,  анализируя угрозы и принимая меры по их устранению. Еще в первых работах по защите информации были заложены аксиомы, не утратившие актуальности:
     а) абсолютную защиту создать невозможно;
     б) система защиты информации должна быть комплексной и адаптируемой к изменяющимся условиям.
     Сюда добавим, что система защиты должна  быть именно системой, а не хаотичным набором некоторых технических средств и организационных мероприятий, что часто наблюдается на практике. При этом системный подход должен учитываться на всех этапах  - от подготовки технического задания до оценки эффективности защитных функций и качества системы в процессе эксплуатации.
     Прежде всего, чем конкретнее сформулирована  цель для системы информационной защиты, уяснены наличествующие ресурсы и определен круг ограничений, тем больше вероятность получить желаемый результат. Простые цели,  соответственно, требуют несложные по составу и структуре защитные системы. Если же круг проблем ширится, то защитные функции системы приобретают многомерный характер, значимость отдельного компонента системы снижается, и на первый план выдвигаются общесистемные задачи: построение оптимальной структуры,  определение режимов ее функционирования, взаимодействия элементов, учет влияния внешней среды. При системном подходе к защите информации во главу угла ставятся свойства элементов, отвечающих за взаимодействие друг с другом и влияющих на систему в целом.
     По большому счету, влияние на политику безопасности организации оказывает собственно сфера ее деятельности. Скажем, для технологических компаний, тратящих огромные средства на исследования и разработки, важно защитить интеллектуальную собственность, являющуюся средством выживания.  Поэтому технолидеры фокусируют внимание не только на сетевой защите, сколько на «внутренних» угрозах. Например, 59% опрошенных руководителей подобных предприятий уверены, что самую серьезную опасность информационной безопасности несут отосланные злоумышленниками из числа персонала электронные письма с конфиденциальными данными. Похожая ситуация складывается в мидиакомпаниях,  вращающихся вокруг контента, в основном цифрового. Защищать интеллектуальную собственность и авторские права приходится как на этапе создания контента, так и при его распространении.  Аналитики центра InfoWatch главным отличием предприятий медиа от остальных называют близость к потребителю, отчего информационная безопасность для них становится не просто обязательной, но даже одним из конкурентных преимуществ. ИТ-безопасность в медиа напрямую связана с качеством, а инциденты обычно вызывают сбои в предоставлении услуг, нарушая непрерывность бизнес-процессов, инициируя простои, что в итоге ударяет как по фирме, так и по клиентам.
  

Распределение финансовых потерь от информационных угроз по данным 2006 CSI/FBI Computer Crime and Security Survey, $:

Вирусы и сетевые черви – 15,69 млн.
Неавторизированный доступ – 10, 62 млн.
Кражи ноутбуков – 6,64 млн.
Утечка конфиденциальной информации – 6, 03 млн.
DOS-атаки – 2,92 млн.
Финансовые мошенничества – 2, 56 млн.
Инсайдерские злоупотребления  - 1, 85 млн.
Зомби-сети – 0,92 млн.
Проникновение в систему извне – 0,75 млн.
Фишинг – 0, 65 млн.
Злоупотребление беспроводными технологиями – 0, 47 млн.
Злоупотребление интернет-пейджерами – 0,29 млн.
Злоупотребления при работе с web-приложениями – 0, 27 млн.
Информационная диверсия – 0,26 млн.
Атаки на сайты – 0,16 млн.
Кража паролей – 0,16 млн.
Атаки на DNS-серверы – 0,09 млн.
Другое – 0, 89 млн.


Большая политика

     Зачастую заказчик системы информационной безопасности плохо представляет себе значение того или  иного элементы и его вклад в общий уровень безопасности. Это приводит к увеличению затрат и неопределенности достигнутого результата. Говоря простым языком, заказчик не получает то, что ему действительно нужно, и не способен объективно оценить качество и эффективность системы защиты. Тупик? Избежать его можно пониманием четкой политики информационной безопасности, при разработке которой целесообразно пользоваться следующими принципами:
     1) Невозможностью миновать защитные средства. Любой злоумышленник или недовольный пользователь, владеющий лазейкой в компьютерной системе, обязательно ею воспользуется. Например, если защищаемая сеть имеет выход в Интернет через экран, то последний не должен иметь «тайных» модемных ходов или тестовых линий.
     2)  Необходимостью усиления слабого звена, которое в итоге определяет надежность любой обороны. Злоумышленник не станет бороться против силы, а постарается найти и преодолеть «тонкую стену».  Чаще слабым звеном информационной защиты оказывается как раз не компьютер, а человек…
     3) Невозможностью перехода в небезопасное состояние. В любой, даже форс-мажорной ситуации защитная система должны выполнять свои функции, на самый крайний случай – просто блокироваться. Остановка ее работы недопустима!
     4) Минимизация привилегий предписывает выделять пользователями администраторам только те права доступа, которые необходимы для выполнения непосредственно их обязанностей.
     5) При разделении обязанностей происходит разделение ролей, когда ни один человек не может нарушить критически важный для организации процесс.
     6) Эшелонирование обороны приписывает не полагаться на одну линию защиты, какой бы надежной она ни казалась. За физической защитой обязательно следуют программно-технические средства, за идентификацией и аутентификацией – управление доступом. Последний рубеж – протоколирование и аудит - существенно затрудняют незаметное выполнение злонамеренных действий.
     7) По своему характеру защитные средства должны быть разные, что потребует от потенциального злоумышленника освоения разнообразных и, по возможности, несовместимых между собой навыков – от преодоления оград до знаний слабых мест нескольких операционных систем.
     8) Крайне важен принцип простоты и управляемости защитных средств. Только в простой и управляемой системе можно согласовать конфигурации различных элементов и осуществить централизованное администрирование. Узкое место этого принципа – управляемость клиентских рабочих мест и стыка между клиентской и серверной частями информационной системы.  Дело в том, что клиентских мест много больше, чем серверных, они разбросаны по большой площади, используются людьми с разной квалификацией, оттого их администрирование – занятие сложное, дорогое и чревато ошибками.
     9) Наконец, принцип всеобщей поддержки мер безопасности носит, скорее, нетехнический характер, снова выдвигая на первый план человеческий фактор. Ведь если персонал считает информационную безопасность чем-то излишним или враждебным, эффективной системы защиты построить не получится. Стоит изначально предусмотреть комплекс мер, направленные на обеспечение лояльности персонала, постоянного его обучение.

Information Security

     Важный этап выработки политики информационной безопасности компьютерных интернет-систем – анализ рисков. Здесь исходят из двух критериев. Во-первых, по отношению к старым сервисам появляются новые угрозы.  Во-вторых, новые сервисы  порождают доселе невиданные угрозы. Тут как нельзя  лучше подойдут принципы «что не разрешено – запрещено» или «все непонятное – опасно».
     Несколько слов о сертификации средств информационной защиты. Во всем мире действуют нормы и правила, в соответствии с которыми средства защиты подлежат обязательной или добровольной сертификации.  Однако полностью полагаться на сертификацию не стоит, она не дает необходимых гарантий, - в лучшем случае проверяется только 85% всех возможных состояний, но обычно – едва более половины.  Согласно требованиям государственных стандартов по безопасности информации и иным нормативным документам, утвержденным Гостехкомиссией РФ, сертификация на соответствие им подтверждается с определенной степенью достоверности. Но чему конкретно равна эта достоверность, не указывается. Ответственность за результаты проверки образцов сертифицируемой продукции возлагается на испытательные центры (лаборатории). Такое положение дел привело к тому, что требования достоверности результатов испытаний защитных компонентов или систем безопасности остались лишь бумагой. Поэтому, даже если элементы систем информационной безопасности выдержали все сертификационные испытания и имеют полный комплект удостоверяющих документов, это не означает, что требуемый уровень безопасности обязательно будет обеспечен.

For_Information_Security.jpg

Популярные технологии компьютерной безопасности, %:

Межсетевой кран  - 98
Антивирусное ПО – 97
Антишпионское ПО – 79
Централизованный контроль доступа – 70
Система обнаружения вторжений – 69
Быстрое шифрование данных  - 63
Шифрование хранимых данных – 49
Повторно используемый пароль – 46
Системы предотвращения вторжений – 43
Управление log-файлами – 41
Firewall на уровне приложений – 39
Смарт-карты и токены – 38
Средства экспертизы – 38
PKI – 36
Системы безопасности беспроводных сетей – 32
Защита ПК пользователя – 31
Биометрический доступ – 20
Другое - 4



Неопределенный эффект

     Только по проишествии некоторого времени работы системы информационной защиты можно браться за анализ эффективности ее применения. Проектирование, организация и работа компьютерных систем безопасности фактически связаны с неизвестными событиями в будущем, поэтому всегда содержат элементы неопределенности, а также недостаточный объем информации для принятия управленческих решений, плюс человеческий фактор.  По мере реализации проекта уровень неопределенности снижается, но все равно эффективность защиты не может быть выражена или описана определенными показателями. Объективной характеристикой качества применяемых методов безопасности в условиях воздействия большого количества случайных факторов служит только вероятность, характеризующая степень возможностей конкретной системы защиты при заданных условиях.
     В общей теории систем такая характеристика называется «вероятностью достижений цели операции» или «вероятностью выполнения системой задачи». При этом критериями эффективности системы служат понятия пригодности и оптимальности. Пригодность – выполнение всех предъявляемых к системе защиты требований. Оптимальность – достижение любой из характеристик экстремального значения при соблюдении ограничений и условий на другие свойства системы.  Выбор конкретного критерия  необходимо согласовывать с возлагаемой на систему защиты целью. Обычно при построении системы возникает проблема решения задачи с многократными критическими показателями. Также при анализе эффективности учитываются показатели вероятностно-временного характера, то есть вероятность преодоления системы за некоторое время.


Немного паранойи

     Подведем итоги…
     В отношении информационной безопасности руководителю предприятия стоит уяснить три главные истины. Первая – информационной защитой стоит заниматься, хотя бы потому, что опасности существуют. Злоумышленники не просто ходят по одним с нами улицам, они запросто могут оказаться в числе самых доверенных сотрудников. А когда «гром грянет», можно не просто понести убытки, но даже остаться ни с чем.
     Вторая – опасностей много, фатальной способна стать и сетевая атака, и вынос с территорий предприятия конфиденциальной информации, и даже банальный вирус может в мгновение ока стереть жизненно важную базу данных. А значит, защищаться придется от всех напастей, то есть информационная безопасность должна быть комплексом – системой взаимосвязанных элементов.
     И третья – опасности эволюционируют. Старые приспосабливаются обходить известные способы защит, появляются новые, с доселе невиданными зловредными механизмами. А значит, и системы защиты обязаны эволюционировать, ведь застой даже самой передовой через некоторое время превратит ее в набор бесполезных программных пакетов.
     Учтите, что в случае с компьютерной безопасностью, особенно если информация критична для вас, полезно быть немного параноиком.

Андрей Ворожцов

Информационные технологии от 20.12.2006

Публикации на тему:
Информационные технологии. Сентябрь 2010 от 01.09.2010: PandaLabs - 25% всех вирусов создано для USB-устройств

Комментарии к статье

QQQ - 30.10.2011

But it is my bad luck that I got sex you as my sister. But I could not control my feelings gay sex for you, I am sorry!!!!!” Alice lefts free anime porn the room. I was feeling guilty and went mobile sex to my room.

Вы можете оставить собственный комментарий к данной статье:

Внимание! Для защиты от автоматического заполнения введите число!