«Сети»

О том, как повысить уровень защищенности информационных ресурсов организации, как сделать эффективным управление информационной безопасности, говорилось на совместной конференции аналитической компании IDC и издательства «Открытые системы» под названием «Информационная безопасность предприятий: как противостоять новым угрозам?»

Число атак на корпоративные системы предприятий неуклонно растет. Регулярно появляются новые угрозы, увеличивается скорость попадания вредоносного контента во внутренние ресурсы компаний. Остановить рост криминала в Internet и снизить количество угроз информационной безопасности специалистам не удается.

По мнению Тимура Фарукшина, старшего аналитика IDC, в последнее время сектор систем защиты информации остается одним из наиболее динамично развивающихся сегментов отечественного рынка информационных технологий». На обеспечение информационной безопасности отечественные компании тратят ежегодно десятки миллионов долларов. Как и прежде, самыми популярными остаются решения по управлению безопасностью контента. Также растут продажи сетевых экранов, систем обнаружения вторжений, модулей оценки уязвимости и средств шифрования.

Услуги или технологии?

Впрочем, в IDC полагают, что большинство отечественных компаний до сих пор выделяет недостаточно средств на нужды информационной безопасности. По оценкам аналитиков, многие организации довольствуются затратами на защиту в размере 1-2% от ИТ-бюджета вместо рекомендуемых экспертами 7-10%.

Наряду с недостаточным финансированием проектов, серьезной проблемой защиты информации во всем мире является неэффективное распределение средств.

Строить комплексную систему информационной безопасности необходимо в соответствии с потребностями бизнеса, а создав ее, нужно научиться грамотно управлять всеми компонентами системы, интегрировав их в бизнес-процессы предприятия. По мнению Фарукшина, задача обеспечения безопасности должна стать ключевой для руководства компании и всех ее сотрудников, — только в этом случае можно будет гарантировать четкое соблюдение регламентов и требований по защите критичных ресурсов.

Управление элементами системы может осуществляться как силами самой компании, так и при помощи сторонних консультантов. Директор центра информационной безопасности компании «Инфосистемы Джет» Илья Трифаленков полагает, что управление и мониторинг сотрудники компании могут выполнить самостоятельно, используя средства, подобные CiscoWorks Security или Symantec Incident Manager.

В свою очередь, аналитики считают, что задачу повышения эффективности управления системой информационной безопасности лучше решать совместно с профессиональными консультантами. Вместе с тем участники рынка средств защиты пропагандируют услуги дистанционной поддержки пользователей. Сегодня производители антивирусных решений осуществляют регулярные обновления антивирусных баз и информирование клиентов о новых угрозах и эпидемиях. Кроме того, на сайтах крупных разработчиков можно проверить любые подозрительные файлы на наличие вредоносного контента. А некоторые вендоры всерьез говорят о том, чтобы предлагать заказчикам услуги аутсорсинга, выполняя некоторые функции защиты удаленно.

По мнению специалистов, в ближайшее время в России можно ожидать повышения популярности услуг в сфере информационной безопасности. IDC прогнозирует, что к 2008 году в России объем сделок, заключенных в этом сегменте, значительно превысит объем продаж средств защиты.

Новые веяния

Очевидно, что одного только эффективного управления ресурсами для обеспечения комплексной защиты недостаточно. В условиях стремительного роста атак и появления новых угроз разработчики предлагают усовершенствованные методы борьбы с ними.

Наиболее перспективными технологиями информационной безопасности считаются средства многофакторной идентификации пользователей и решения в области защиты от вредоносного контента. Что касается первого направления, то его развитие в нашей стране затрудняется отсутствием адекватной нормативно-правовой базы. Однако деятельное участие ФСБ в создании электронных документов идентификации личности на основе биометрических признаков должно стимулировать появление новых решений. Определенные наработки уже есть: в недрах НТЦ «Атлас» и некоторых НИИ силами российских специалистов создаются компоненты комплексных систем идентификации.

В Check Point уверены, что сегодня предприятиям необходимы такие решения, которые обеспечат защиту ресурсов при всех вариантах доступа. Особые требования предъявляются к мобильным пользователям, зачастую работающим с корпоративными системами удаленно. Для обеспечения безопасной деятельности таких сотрудников и бизнес-партнеров организации предлагается использовать пакет SSL Network Extender, сочетающий все необходимые элементы защиты для дистанционного доступа.

Если говорить о защите от вредоносного контента, то в этой области пока лидируют зарубежные производители. К примеру, компания Trend Micro продвигает стратегию защиты корпоративных локальных сетей (Enterprise Protection Strategy, EPS), в основе которой лежит принцип многоуровневой защиты от вирусных эпидемий. По словам Михаила Кондрашина, руководителя центра компетенции Trend Micro, главным преимуществом такой схемы является возможность отслеживания любой подозрительной активности в сети и изоляции опасных для пользователя элементов.

Все большую популярность обретают антивирусные программы класса «упреждающей» защиты на базе анализа поведения сетевых протоколов и программ. Решения, использующие эвристические методы, позволяют обнаруживать вредоносный код до попадания в ресурсы пользователя и блокировать его. Подобные системы имеют явные преимущества перед «классическими» антивирусами, анализирующими сигнатуры. Осознавая это, такие производители, как Sybari, Eset, Internet Security Systems ведут разработки в данном направлении. Уже сейчас ряд компаний готовы предложить пользователям антивирусные решения нового поколения, способные значительно облегчить борьбу с вредоносным контентом.

Производители сетевого оборудования также уделяют большое внимание обеспечению информационной безопасности. Маршрутизаторы и коммутаторы со встроенными функциями безопасности пользуются все большим спросом у пользователей. Однако, простое добавление средств защиты в сетевые устройства, как полагают в Nortel Networks, уже не отвечает современным требованиям безопасности. Денис Бондаренко, инженер отдела корпоративных сетей этой компании, подчеркнул, что сейчас существует необходимость в создании конвергентных решений, гарантирующих обеспечение безопасности на нескольких уровнях, включая сетевой и уровень приложений.

В свою очередь, Дэвид Аллен, региональный директор по маркетингу 3Com, отметил, что его компания намерена в ближайшее время значительно усилить арсенал защиты своих решений. Поддерживать необходимый уровень безопасности корпоративных систем в компании намерены не только с помощью собственных разработок, но и с использованием ноу-хау других производителей. В частности, портфель решений 3Com был недавно пополнен системами предотвращения вторжений компании TippingPoint Technologies.

Слабое звено

Эффективность управления корпоративной системой напрямую зависит от персонала компании, причем это звено в цепи элементов организации оказывается самым уязвимым. Именно поэтому участники конференции особое внимание уделили проблеме «человеческого фактора» в обеспечении информационной безопасности. По утверждению специалистов, многие злоумышленники для получения внутренней информации используют методы социальной инженерии. Кевин Митник, в прошлом один из самых известных хакеров мира, ставший гостем конференции в Москве, обратил внимание слушателей на то, что необходимо изменить отношение к способам психологического воздействия на персонал, применяемым злоумышленниками. Ведь возможности манипуляции людьми безграничны, а оценить убытки от подобных действий практически невозможно. Вкладывая деньги в средства защиты и оплачивая услуги консультантов, руководство предприятия должно помнить о том, что в конечном итоге безопасность бизнеса зависит от подчиненных.