Информационная безопасность — это особое состояние, когда пользователь получает гарантии защищенности важных данных и оборудования, которое их сохраняет, обрабатывает и передает. Целостности сведений угрожают случайно или преднамеренно, естественными либо искусственными способами. Владельцы данных используют различные способы их защиты, а специалисты по ИБ постоянно разрабатывают новые стратегии и тактики, чтобы формировать, использовать и развивать информационную среду в интересах каждого юзера — от гражданина до предприятия и государства.
Сведения защищают на нескольких уровнях: законодательном (международные и российские нормы права), административном (локальные акты предприятий), процедурном (меры пользователей) и программно-техническом (непосредственные инструменты защиты данных). Законодательные решения создают базу, которая обозначает понятия сферы информационной безопасности и меры наказания, применяемые к нарушителям ИБ.
Специалист по информационной безопасности — кто это и как им стать | GeekBrains
Цели информационной безопасности
Любое государственное либо частное предприятие обязано надежно и эффективно обеспечивать информационную безопасность. Это очень важно, т. к. технологии постоянно развиваются, а сфера применения компьютеров и другого оборудования расширяется. Цели ИБ формируют, исходя из задач, которые стоят перед системой кибербезопасности отдельной компании.
Данные необходимо защищать везде — от ресурсов отдельных пользователей до порталов государственного уровня. Кроме непосредственного обеспечения безопасности, нужно предоставлять каждому юзеру качественную и достоверную информацию, а также оказывать правовую поддержку при работе со сведениями. Поэтому главная цель ИБ — сформировать условия, которые обеспечат высококачественную и эффективную защиту важных данных от намеренного либо случайного вмешательства. Последнее способно повредить, удалить, изменить или другим способом воздействовать на конфиденциальные сведения. В сфере бизнеса информационная безопасность заключается в числе прочих мер в обеспечении непрерывности коммерческих процессов.
Чем важнее данные, тем больше они нуждаются в защите. Постоянно развивающиеся инструменты ИБ отслеживают любые изменения в системном коде и попытки несанкционированного проникновения в хранилище информации. Если уделять кибербезопасности мало времени и средств, то могут нагрянуть катастрофические последствия в виде утери важных сведений, заражения вредоносными кодами, неправомерного доступа посторонних лиц к банку данных и т. д. Главная задача ИБ — максимально ограничить подобные ситуации и предусмотреть все потенциальные опасности. Чем выше надежность системы, тем ниже вероятность взлома.
Принципы ИБ
Чтобы достичь целей, стоящих перед ИБ, специалистам необходимо обеспечить следующие принципы защиты данных:
- Доступность. Уполномоченные лица должны в любой момент иметь простой и беспрепятственный доступ к важной информации.
- Целостность. Основная масса пользователей может только просматривать защищаемую информацию. Редактировать, копировать, удалять уполномочен узкий круг специалистов.
- Конфиденциальность. Доступ к секретным сведениям имеют только уполномоченные лица. У других пользователей нет права даже просматривать защищенную информацию.
Типы контроля
Цели информационной безопасности возможно достигнуть не только, соблюдая принципы ИБ, но и осуществляя необходимый контроль, который подразделяют на 3 основных разновидности. Физический контроль подразумевает отслеживание поведения сотрудников за рабочими компьютерами, мониторинг вычислительного и бытового оборудования. К последнему относятся системы отопления и кондиционирования, сигнализации, видеонаблюдения, запирания дверей и т. д. Обеспечивая логический контроль, используют специальные технические инструменты: защитное ПО, брандмауэры, логины/ пароли и др. В рамках административного контроля применяют государственные законодательные акты и нормы, принятые в организации. Эти стандарты обозначают рамки, которые нельзя нарушать бизнесу и отдельным пользователям.
Виды угроз ИБ
Угрозы ИБ подразделяют на 3 вида:
- Техногенные. Это угрозы, вызванные уязвимостями в техническом обеспечении и защитных инструментах. Их сложно спрогнозировать.
- Антропогенные. Так называемый «человеческий фактор». Пользователь может допустить непреднамеренные действия (например, случайно отключить антивирус) и специальные (совершить информационное преступление — например, взломать систему доступа). Этот вид угроз легче спрогнозировать и устранить неприятные последствия случайного или намеренного вмешательства.
- Стихийные. Эти проблемы трудно предвидеть и почти невозможно предотвратить. К ним относятся стихийные бедствия и сопутствующие им явления (землетрясения, пожары, подтопления).
Таким образом, вся работа системы ИБ заключается в создании защищенных каналов передачи данных, безопасности серверного оборудования, носителей информации, рабочих мест.
Объекты информационной безопасности
К объектам ИБ относятся любые информационные ресурсы, которые необходимо защищать от несанкционированного доступа. Это — разнообразные порталы, где пользователям предоставляют уникальные сведения (аналитические и системные организации, работающие с информацией, в т. ч. и личными пользовательскими данными), официальные сайты СМИ, локальные сети предприятий. Объектами ИБ являются и глобальные системы, которые создают, размещают и распространяют данные в сети, шифраторы, юридическая помощь юзерам, особое программное обеспечение, а также защита интеллектуальной собственности и закрытой информации.
Обеспечение информационной безопасности организаций
С чем же конкретно борется система информационной безопасности? С различными угрозами, которые искажают данные, нарушают работоспособность систем, похищают важные сведения.
Угрозы на государственном уровне
Проблемы бывают внешние и внутренние. К первым относят шпионские атаки других государств, в результате которых похищают различные секреты и технологии. Также внешней угрозой является так называемая «информационная война», в рамках которой в сети распространяют негативные сведения о государстве, дезинформируя население и ухудшая его осведомленность о делах внутри страны.
Внутренние проблемы требуют более серьезного обеспечения ИБ, т. к. многих угроз можно избежать, если качественно защищать информационные ресурсы современными методами, продолжать развивать технологии и делать их доступными для обычных пользователей, а также повышать компьютерную грамотность.
Преднамеренные угрозы
Это — хакерские атаки на интернет-ресурсы с целью получения несанкционированного доступа к хранилищу данных либо управлению порталом. Злоумышленники обычно «трудятся» по заказу иностранных государств, корыстных пользователей или предприятий-конкурентов. В этом случае задачей ИБ является как можно быстрее выявить и нейтрализовать действия преступной группировки, а также не допустить возникновения подобных проблем в дальнейшем.
Сражения с вирусами
Большинство хакерских атак происходит с использованием вирусных программ. Главная загвоздка при попытках решить эту проблему заключается в том, что разработчики, создающие антивирус, на шаг отстают от создателей вредоносных кодов. Поэтому хакеры зачастую успевают сделать свое дело, прежде чем сработает система информационной безопасности, которая сразу не распознает несанкционированное вмешательство.
Особые утилиты, призванные бороться с засилием вредоносных программ, обнаруживают и нейтрализуют вирус, но только после того, как он уже проник в систему. Хотя в этом есть и свой плюс — инструменты ИБ запоминают вредоносный код и при следующей атаке успешно ее отражают. Но при проникновении нового вируса ситуация повторяется.
Средства ИБ
Обычно в решении проблем информационной безопасности рядовые пользователи участия не принимают. Специалисты используют следующие средства:
- специальный софт, обеспечивающий безопасность индивидуального устройства (ПК, ноутбука, смартфона, планшета);
- защитные инструменты и функционал, способные наладить деятельность целого массива информации;
- сверхмощное ПО, гарантирующее безопасность и шифрование данных, используемых в банковской и финансовой деятельности;
- отдельные инструменты, исправляющие различные уязвимости.
Методы защиты данных
Для борьбы с конкретными угрозами и защиты информации используют различные методы. И, чем больше оборудования задействовано в едином информационном пространстве, тем более сильной и многофункциональной должна быть защита. Максимальную безопасность необходимо обеспечить ядру данных. Плюс к этому нужно гарантировать каждому пользователю защиту при доступе к общим интернет-ресурсам.
Для обеспечения ИБ специалисты делают следующее:
- ограничивают уровень доступа к сведениям;
- зашифровывают передаваемую информацию;
- контролируют использование БД;
- отслеживают поведение пользователей;
- создают новейшие вычислительные процессы, защищенные несколькими уровнями шифрования.
Кроме этого, специалисты по ИБ применяют особые устройства, способные оперативно распознать несанкционированное вмешательство и нейтрализующие множество известных угроз.
Заключение
В рамках информационной безопасности специалисты надежно защищают важные данные, а также программные и технические инструменты, которые хранят и передают эти самые сведения. Одна из проблем ИБ заключается в том, что борьба между теми, кто создает различные угрозы, и теми, кто им противостоит, никогда не заканчивается. Поэтому необходимо прилагать максимум усилий для сохранности важной информации и по возможности опережать злоумышленников или хотя бы идти с ними в ногу. Если вам нужно обеспечить информационную безопасность на предприятии, обратитесь в компанию «АйТи Спектр».
Насколько публикация полезна?
Нажмите на звезду, чтобы оценить!
Средняя оценка 4.6 / 5. Количество оценок: 10
Оценок пока нет. Поставьте оценку первым.
Источник: itspectr.ru
Виды информационной безопасности: физические, аппаратные, программные и криптографические
Сведения, хранящиеся в компьютерных системах, подвержены риску потери в результате неисправности оборудования или хищения. Современные способы защиты информации предполагают использование аппаратных и технических средств, программное обеспечение. Интеграция повышает безопасность информации, находящейся на хранение в любом накопителе.
Что такое информационная безопасность
Это совокупность многочисленных инженерно-технических, электронных и прочих видов устройств, используемых для решения разнообразных задач в сфере защиты данных. Внедрение предупреждает утечку данных на любом накопителе.
Представленная разновидность защиты повышает уровень безопасности от порчи в результате выхода из строя оборудования, хищения вследствие несанкционированного доступа и прочих способ интеграции определяется типом выбранного средства.
Принципы современной информационной безопасности
Информация — любые сведения, находящиеся на хранение в памяти компьютера или другой вычислительной системы, файл или сообщение, передаваемое по сети. Является результатом работы человеческого разума, к примеру: фантазия, технологии/программа, медицинские/финансовые/статистические и прочие данные, вне зависимости от формы подачи.
Информация не относится к физическому предмету и применяется человеком при первой необходимости. Может быть:
- Свободной. Находится в открытом доступе и может быть использована для решения любых задач.
- Ограниченной.
- Конфиденциальной. Включает в себя профессиональную, служебную или прочую информацию, право на которую устанавливается владельцем. Правило закреплено законодательными нормами о коммерческой и промышленной тайне. Требует организации безусловной защиты.
- Секретной.
Служебная тайна — данные, которые напрямую связаны с любым видом деятельности компании. В случае разглашения, к примеру в результате утечки, хищения или несанкционированной передачи, повышаются риски нанесения вреда персональным интересам. На законодательном уровне не относится к государственным секретам. В категорию входят:
- данные, используемые сотрудниками компании для выполнения должностных инструкций, согласно специфике деятельности;
- сведения, полученные в результате проведенной анализа и компоновки служебных данных с использованием технических средств;
- бумажные и электронные документы, формирующиеся по результатам творческой деятельности рабочих компании. Информацию, вне зависимости от источника происхождения, типа и назначения, требуемой для стабильной работы организации.
Секретные данные — сведения, включающие в себя информацию согласно Закону «О государственной тайне». Требует к себе организации максимальной степени защиты.
Государственная тайна — сведения в оборонной, военной, промышленной и прочей сфере деятельности, защищаемая на уровне министерств. Несанкционированное распространение влечет серьезный ущерб стране. Передача данных тщательно контролируется представителями разнообразных спецслужб.
Физические средства защиты информации
Реализация средств осуществляется в виде многочисленных автономных устройств и систем. К примеру, замок на двери с установленной аппаратурой, автоматизированная охранная сигнализация, видеонаблюдение и пр.
- увеличение безопасности помещений, в которых расположены действующие серверы сети;
- ограничение доступа к серверам, вспомогательному оборудованию и сетевым кабелям третьих лиц;
- организация защиты от непредвиденных сбоев в системе электропитания.
Физические средства направлены на обеспечение защиты данных на предмет ограничения доступа к ним напрямую, а не через сеть.
Аппаратные средства защиты информации
Предполагается использование всевозможных приборов, устройств, приспособлений и многочисленных иных технических решений.
Главная задача заключается в организации защиты от:
- разглашения;
- утечки;
- несанкционированного доступа к данным.
Угроза утраты/хищения данных исходит через использование специализированных технических средств обеспечения деятельности компании. Выбор и интеграция актуального метода осуществляется с учетом специфики работы организации.
Криптографические средства
Это комплекс мер, направленный на организацию максимальной защиты информации. Категория включает в себя множество вариантов интеграции. Целесообразно рассмотреть с каждым из них по отдельности.
Программные компоненты шифрования (криптопровайдеры)
Современный метод обеспечения защиты данных в многочисленных коммуникационных каналах с использованием технологии криптографического закрытия. Широко используется не только в отношении обработки, но и хранения сведений.
Метод считается наиболее надежным в случае передачи данных по коммуникационным каналам повышенной протяженности.
Системы имитозащиты
Криптографическая система, предполагающая выполнение аутентификации сообщений. Главное предназначение — защиты от несанкционированных правок данных либо внедрения заведомо ложных сведений. Преимущество имитозащиты заключается в гарантии целостности информации.
Математическая модель оснащены современным алгоритмом кодирования имитозащищающего и одновременно принятия решения о достоверности полученных сведений. Дополнительно содержит ключевую систему с персональным словарем криптографических терминов.
Средства для организации защищенных соединений и VPN
Распространенный вариант организации информационных потоков, находящихся в открытых сетях — развертывание виртуальных сетей VPN одновременно с протоколами SSl/TLS. Аутентификация выполняется на базе:
- соответствующих сертификатов IPsec;
- распределенных секретных ключей IPsec, IP lir.
В результате появляется возможность отыскать актуальный вариант аутентификации согласно конкретному сценарию.
В SSL/TLS стандартным подходом, используемым для аутентификации, считается применение сертификатов. На практике существуют альтернативные методы, которые основаны на базе пароле и распределенных секретных ключей. Из недостатков выделяют ограниченное общее количество реализаций SSL/TLS.
Большинство систем, которые используют в работе протокол SSL/TLS, имеют уязвимости в виде применения сертификатов и PKI.
Системы, защищенной электронной почты
Наличие почтового шлюза гарантирует дополнительную защиту почтового сервера, что позволяет усложнить организацию хакерской и другого вида атаки на системы. Если сервер расположен в DMZ, наблюдается повышенная вероятность несанкционированного доступа, по сравнению с локальными сетями, которые активно взаимодействуют с внешними клиентами, используя прокси-агента.
Почтовый шлюз — прокси-агент. Представляет собой сервер, который непрерывно занимается обработкой почтового трафика. В отличие от основного не берет на себя функции хранения информации пользователей и почтовых ящиков.
Сравнивая почтовый сервер на базе ОС общего назначения, рассматриваемый отличается ограниченными функциональными возможностями. Среди них: обработка и фильтрация трафика. Поэтому выполнение харденинга существенно упрощается. Как правило, это предусматривается «коробкой» разработчиком.
Аппаратные криптомаршрутизаторы
Аппаратные виды представлены часто в качестве классических криптомаршрутизаторов. Это персональные компьютеры, на которых инсталлирован дистрибутив криптошлюза.
- минимальный период задержки при передаче пакетов;
- гибкая система настроек;
- отсутствие сложности в интеграции.
К недостаткам относят высокую стоимость реализации проекта.
Шифрование с помощью архиватора
Использование архиваторов — доступный вариант шифрования данных при необходимости передачи их пакетом. Главные преимущества: простота настроек, отсутствие проблем в работе, высокий уровень защиты. Сегодня представлено множество платных и бесплатных вариантов интеграции.
Программные средства защиты информации
Категория предусматривает использование средств ОС, антивирусного программного обеспечения, функций резервного копирования и прочее. Каждый вариант предполагает персональные особенности.
Средства операционных систем
Главный недостаток заключается в высоком риске ошибок в программном обеспечении, которые способны повлиять на работоспособность иных утилит. Операционная система осуществляет комплексную обработку прерываний и управление в мультипрограммном режиме.
ОС берет на себя функцию собственной защиты и стороннего программного обеспечения от негативного влияния. Для этого применяются механизмы безопасности памяти и распределения выполнения приложений в одном из нескольких режимов: пользовательский либо привилегированный.
Антивирусные программы
Программное обеспечение используется для выявления вирусов с последующим лечением или удалением информационных файлов. Дополнительная функция — профилактика предотвращения вероятности заражения данных либо ОС путем внедрения вредоносного кода. Популярными программами являются AVP, DrWeb.
Программы резервного копирования и восстановления данных
Резервное копирование позволяет создать точную копию имеющихся данных с последующим размещением в облачном хранилище или на любом ином накопителе. Главное преимущество заключается в восстановлении при первой необходимости. Является оптимальным решением для любых файлов.
Программные межсетевые экраны
Принцип действия заключается в формировании между локальными и глобальными сетями промежуточных серверов. Это позволяет инспектировать и фильтровать проходящий трафик сетевого и транспортного уровней. Гарантирует снижение вероятности несанкционированного доступа из внешних каналов в корпоративную сеть.
К наиболее защищенному типу относят вариант маскарада. Предполагает отправку исходящего трафика от имени firewall-сервера, делая сеть невидимой.
Прокси-серверы
Трафик между локальными и глобальными сетями полностью запрещается. Маршрутизация отсутствует. Обращение из глобальной сети в локальную не представляется возможной. Примеры: 3proxy (BSD, многоплатформенный), CoolProxy (проприетарный, Windows), Ideco ICS и пр.
Системы обнаружения и предотвращения вторжений
Отличаются улучшенными функциональными возможностями и характеристиками, если сравнивать со встроенными средствами. На рынке программных средств представлен широкий выбор приложений, предназначенных для:
- защиты данных на ПК;
- непрерывного контроля за соблюдением пользовательских правил безопасности при использовании ПК;
- выявления попыток организации несанкционированного доступа;
- контролем над действиями, которые выполняются на интересующем устройстве.
В комплексе это гарантирует высокий уровень безопасности и защиты персональных данных.
Системы доверенной загрузки
Это программные или программно-технические средства, которые широко применяются с целью обеспечения защиты данных. Дополнительно выделяют безопасность при реализации комплекса мер по предотвращению несанкционированного доступа к разнообразным ресурсам.
Системы идентификации (IdM-системы)
Эти системы ориентированы на автоматизацию многочисленных процессов, формирующихся в течение цикла жизни идентификационных данных. Встроенные функции гарантируют стабильное взаимодействие специалистов по подбору персонала, служб безопасности и системных администраторов. Для этого предлагается соответствующий программный инструмент.
IdM — процесс, технология и система управления жизненным циклом одновременно. Используется для идентификации всевозможных объектов:
- идентификаторы персональных пользователей;
- учетных записей;
- наемных рабочих — на уровне частичных прав доступа или отдельных бизнес-процессов;
- индексов принадлежности.
Жизненный цикл каждого объекта предполагает создание, поддержку, блокировку либо удаление согласно статусу наемного рабочего. К примеру, оформление на работу, перевод в другое структурное подразделение.
Системы контроля съемных носителей
Системы обеспечивают контроль и управление процессами эксплуатации съемных носителей и внешних портативных устройств на рабочей станции пользователей и серверах корпоративной сети. Предполагается интеграция всевозможных политик безопасности. В качестве примера выступает разрешение на подключение к ПК корпоративных флеш-карт и полного запрета на использование альтернативных носителей.
Внедрение системы контроля позволяет упорядочить работу с рядом современных носителей информации и внешними девайсами. Это минимизирует риски хищения и несанкционированной передачи конфиденциальных сведений. К основным функциям относят проверку доступа к хранилищам памяти, движения данных и политику безопасности.
DLP и SIEM системы
SIEM-система ориентирована на контроль данных и организацию поиска вероятных угроз с одновременным автоматическим уведомлением о результатах. DLP-системы занимаются наблюдением за процессом обмена данными с блокировкой копирования при возникновении угроз.
Программное обеспечение для защиты файлов снижает вероятность хищения, вне зависимости от используемого метода. Интегрированный корпоративный антивирус способен оказывать противодействие разнообразным угрозам извне. Системы обеспечивают контроль за поведением и действиями каждого сотрудника. При их объединении формируется надежный контур виртуальной безопасности. Поэтому взломать его практически невозможно.
Источник: streletzcoder.ru
Программные средства обеспечения информационной безопасности предприятий
Настоящая статья представляет собой краткий обзор наиболее распространенных корпоративных средств обеспечения информационной безопасности, а именно: средств антивирусной защиты, брандмауэров и средств обнаружения атак. Здесь не рассматриваются продукты, предназначенные для персонального применения, равно как и сопутствующие технологии и средства (например, средства аутентификации и криптографические инструменты), поскольку информацию о них можно найти в других статьях данного спецвыпуска.
нформационная безопасность — непременное условие нормального функционирования любой компании, так или иначе связанной с внешним миром. Все большее число компаний используют Интернет как одну из составляющих своего бизнеса, вследствие чего постоянно возрастает роль аппаратных и программных средств как для обеспечения безопасного функционирования внутренних приложений компании в ее IT-инфраструктуре, так и для общей политики компаний в области безопасности. При этом нередко бывает весьма сложно оценить экономический эффект от внедрения подобных средств, по крайней мере в сравнении с оценкой эффективности офисных приложений или систем управления предприятием.
Согласно классификации аналитической компании Butler Group (http://www.butlergroup.com/), средства обеспечения информационной безопасности предприятий можно разделить на три большие группы: средства антивирусной защиты, брандмауэры и средства обнаружения атак. Если первые две категории средств применяются довольно широко, то последняя группа является относительно новой, хотя некоторые продукты, относящиеся к классу брандмауэров, содержат и средства обнаружения атак. Ниже мы подробнее остановимся на каждой из этих категорий, но прежде перечислим возможные виды нарушений информационной безопасности.
Наиболее распространенные виды атак
Как правило, атаки направлены на получение административных привилегий с целью запуска определенных процессов и неправомерного использования корпоративных ресурсов 1 . Атака может исходить как извне, так и изнутри, но независимо от ее источника первым шагом должен стать поиск уязвимых мест, позволяющих получить административные права. К сожалению, подобные уязвимые места существуют во многих программных продуктах и нередко хорошо документированы.
Список возможных видов атак, которые могут использовать в своих целях «слабое звено» программного продукта, довольно широк — начиная с угадывания паролей и заканчивая атаками на Web-серверы и внедрением в Web-страницы объектов, содержащих исполняемый код (таких, как элементы управления ActiveX). К самым распространенным из них относятся:
- переполнение буфера — неавторизованный пользователь направляет большое число запросов приложению, на которое производится атака, вследствие чего становится недоступной функциональность данного приложения, связанная с реакцией на запланированную одновременно с этим атаку. Хотя такой вид атаки известен очень давно, приложения, обладающие подобной уязвимостью, по-прежнему создаются;
- использование стандартных паролей — этот вид рассчитан на то, что администратор сети или базы данных не изменил административных паролей, значение которых по умолчанию документировано и, следовательно, известно;
- malware (malicious softeware) — использует специальное программное обеспечение, предназначенное для несанкционированного мониторинга сети, поиска уязвимых мест и выявления паролей;
- вирусы — разновидность malware; это ПО, служащее, как правило, для разрушения данных либо для нарушения в работе сети и отличающееся способностью к саморазмножению. Нередко вирусы используются и для получения контроля над сетью или для несанкционированного доступа к ресурсам;
- отказ в обслуживании (Denial of Service, DoS) — один из наиболее распространенных видов сетевых атак. Простейшая форма проявления подобной атаки — отказ от выполнения вполне легитимного запроса в связи с тем, что все ресурсы сети (либо функционирующего в ней программного обеспечения) заняты обслуживанием большого количества запросов, поступающих из других источников. Отметим, что следует не только защищать свою сеть от подобных атак, но и предотвращать возможность использования ее в качестве источника атаки на сети других компаний.
Обычно средства обеспечения информационной безопасности применяются в комплексе, поэтому во многих источниках нередко говорят не о конкретных продуктах, а о платформах безопасности — security platforms. Далее мы рассмотрим наиболее распространенные составные части таких платформ.
Антивирусное программное обеспечение
Антивирусное программное обеспечение предназначено для защиты предприятия от различных типов вирусных атак. Поскольку сегодня передача вирусов происходит в основном посредством сообщений электронной почты, наиболее распространенной категорией корпоративного антивирусного ПО являются антивирусы для почтовых серверов, распознающие сигнатуры вирусов внутри сообщений. Наряду с этим многие компании выпускают антивирусное ПО для файловых серверов, а также специализированное ПО, используемое Интернет-провайдерами.
Антивирусное ПО обязательно содержит следующие компоненты:
- приложение для управления настройками;
- средства сканирования файлов и поиска сигнатур вирусов;
- база данных или библиотека, содержащая определения известных вирусов (заметим, что успешность функционирования антивирусного ПО зависит от регулярности обновления баз данных, содержащих определения вирусов).
По сведениям аналитической компании Gartner Group, лидерами рынка антивирусного программного обеспечения являются Network Associates, Symantec, TrendMicro. Значительную роль на рынке играют и компании Sophos, Computer Associates, F-Secure. Все указанные фирмы производят продукты для настольных систем, файловых серверов, SMTP-шлюзов, Web- и FTP-серверов, а также позволяют поддерживать распределенные системы.
На российском рынке, помимо перечисленных выше продуктов, широко распространены корпоративные антивирусы «Лаборатории Касперского» и ЗАО «ДиалогНаука».
Корпоративные брандмауэры
Корпоративные брандмауэры контролируют трафик, поступающий в локальную корпоративную сеть и выходящий из нее, и могут представлять собой как чисто программные средства, так и аппаратно-программные комплексы. Каждый пакет данных, проходящий через брандмауэр, анализируется им (например, на предмет происхождения или соответствия иным правилам пропускания пакетов), после чего пакет либо пропускается, либо нет. Обычно брандмауэры могут выполнять роль фильтра пакетов или роль прокси-сервера, в последнем случае брандмауэр выступает в качестве посредника в выполнении запросов, инициируя собственный запрос к ресурсу и тем самым не допуская непосредственного соединения между локальной и внешней сетями.
При выборе брандмауэра компании обычно руководствуются результатами независимого тестирования. Наиболее распространенными стандартами, на соответствие которым тестируются брандмауэры, являются ITSEC (Information Technology Security Evaluation and Certification Scheme) и IASC (Information Assurance and Certification Services), также носящий название Common Criteria Standard.
Самыми популярными производителями корпоративных брандмауэров, с точки зрения Gartner Group, являются CheckPoint Software, Cisco Systems, Microsoft, NetScreen Technologies и Symantec Corporation.
Отметим, что продукты Check Point Software Technologies, Cisco Systems и NetScreen Technologies представляют собой аппаратно-программные комплексы, тогда как продукты Microsoft и Symantec — это программные средства, функционирующие на обычных компьютерах под управлением стандартных серверных операционных систем.
Средства обнаружения атак
Средства обнаружения атак предназначены для определения событий, которые могут быть интерпретированы как попытка атаки, и для уведомления об этом IT-администратора. Данные средства можно разделить на две категории по принципу их функционирования: средства, анализирующие трафик всей сети (в этом случае на рабочих станциях сети нередко устанавливается часть соответствующего программного обеспечения, называемая агентом), и средства, анализирующие трафик конкретного компьютера (например, корпоративного Web-сервера). Средства обнаружения атак, как и брандмауэры, могут быть реализованы и в виде программного обеспечения, и в виде аппаратно-программного комплекса. Очевидно, что подобные средства требуют тщательной настройки, чтобы, с одной стороны, были обнаружены истинные попытки атак, а с другой — чтобы по возможности были исключены ложные срабатывания.
Лидерами рынка средств обнаружения атак, по мнению Gartner Group, являются Cisco Systems, Internet Security Systems, Enterasys Networks и Symantec. По данным Butler Group, весьма популярными производителями этой категории средств обеспечения безопасности являются также Computer Associates и Entercept Security Technology.
Средства, анализирующие трафик конкретного компьютера, производятся компаниями Symantec и Entercept Security Technology. Продукт Cisco IDS 4210 является аппаратно-программным комплексом, остальные вышеперечисленные продукты — программными средствами, которые выполняются под управлением стандартных операционных систем на обычных компьютерах.
О политике и стандартах безопаcности
Рассмотренное в этой статье программное обеспечение может оказаться совершенно бесполезным при отсутствии надлежащей политики безопасности, определяющей правила применения компьютеров, сети и данных, а также процедуры, предназначенные для предотвращения нарушения этих правил и для реакции на подобные нарушения, если таковые возникнут. Отметим также, что при выработке подобной политики требуется оценка рисков, связанных с той или иной деятельностью, например в случае предоставления бизнес-партнерам данных из корпоративной информационной системы. Полезные рекомендации на этот счет содержатся в международных стандартах, в частности в международном стандарте безопасности информационных систем ISO 17799. Выбор аппаратных и программных средств обеспечения безопасности во многом определяется политикой, выработанной конкретной компанией.
Прогнозы аналитиков
Рассмотрев современное состояние рынка корпоративных средств обеспечения информационной безопасности, в заключение приведем некоторые прогнозы аналитиков по поводу того, в каком направлении будут развиваться указанные категории продуктов.
Согласно прогнозам Gartner Group, одним из ключевых направлений развития рынка корпоративных средств обеспечения информационной безопасности будет дальнейшее развитие так называемых платформ безопасности (security platforms), комбинирующих аппаратные и программные брандмауэры, средства обнаружения атак, средства поиска уязвимостей, антивирусное программное обеспечение и, возможно, средства сканирования электронной почты и антиспамовые средства.
Еще одним фактором, влияющим на развитие технологий обеспечения корпоративной безопасности, по мнению Gartner Group, станет рост применения Web-сервисов. Поэтому от производителей брандмауэров и средств обнаружения атак следует ожидать выпуска дополнительных инструментов защиты сетей от атак, использующих в качестве средств проникновения SOAP-сообщения и XML-данные.
- Wheatman V. Security https://compress.ru/article.aspx?id=10115″ target=»_blank»]compress.ru[/mask_link]