Несмотря на заявления некоторых экспертов, что злоумышленников все меньше привлекает электронная почта и основная опасность теперь исходит от Web, количество рассылаемого по электронной почте спама и вирусов не уменьшается. Для защиты от перечисленных напастей разработаны различные программные и аппаратные средства, которые выпуcкают многие известные компании.
В банковских и платежных системах широко применяются пластиковые карточки с магнитной полосой, они позволяют осуществлять оплату товаров и услуг, а кроме того, являются одним из средств аутентификации клиентов. Для их безопасного использования принят комплекс мер, сформулированных в виде специального стандарта по информационной безопасности (Payment Card Industry Data Security Standard, PCI DSS).
Идеи открытых систем дали мощный толчок развитию сетецентрических технологий для обеспечения распределенных вычислений на существующей информационной инфраструктуре, и венцом творения в данной области стала сервисная архитектура. В SOA-системах независимые сервисы слабо связаны между собой, что повышает гибкость, но затрудняет управление системой в целом, и в особенности управление безопасностью. Что же конкретно можно сделать в этой ситуации?
Характеристики многих ведущих систем шифрования жестких дисков на первый взгляд не различаются, но как раз малые отличия играют существенную роль для качества используемых систем. Если перед покупкой целенаправленно проверить определенные признаки, то в дальнейшем удастся избежать дорогостоящей замены и наладки системы.
Представленные в настоящее время на рынке USB-устройства для защиты информации имеют множество отличий друг от друга, но, тем не менее, их можно разделить на три основных класса: электронные ключи для защиты от нелегального использования, USB-токены и персональные средства криптографической защиты информации.
Взломы баз данных, украденные ноутбуки с данными о клиентах и утечка конфиденциальных сведений из архивов госпиталей - сегодня тема безопасности ИТ появляется в новостях чаще, чем следовало бы. При этом отчеты, составленные лицами, ответственными за ее обеспечение, лишь изредка помогают правильно расставить акценты, поскольку средства массовой информации не всегда хорошо информированы и охотно преувеличивают.
Разделение монолитных приложений на отдельные компоненты - нацеленные на потребности бизнеса услуги, которые при необходимости могут использоваться совместно, - поднимает вопрос о новом типе защиты от рисков. Слабо связанная, ориентированная на услуги архитектура должна создавать контекст обеспечения безопасности на базе правил и позволять координировать различные механизмы идентификации и доступа.
По мнению аналитиков, антивирусные системы и средства борьбы со шпионскими программами постепенно исчезнут как отдельные продукты - они приобретут более широкие функции или войдут в состав комплексных систем безопасности.
Безопасность данных - весомая причина для консолидации серверов. Однако при доступе к файлам по глобальным сетям стабильная производительность не гарантируется. Сложности возникают и в результате применения ускорителей глобальной сети вместе с подписанием протокола SMB. Этот протокол хотя и защищает распределенные данные, но может сделать решения ускорения непригодными.
Некоторые новые носители довольно удобны для обмена данными, но опасны. При помощи карты USB емкостью 4 Гбайт можно запросто похитить базу данных о клиентах или перенести в сеть полдюжины неразрешенных программ. Программное обеспечение для блокирования USB контролирует этот процесс и следит за применением карт памяти в соответствии с предписаниями.
«Унификация» захватывает самые разные области ИТ - от коммуникационных решений до средств обеспечения информационной безопасности (ИБ). На рынке межсетевых экранов (FW) и устройств VPN тоже происходит переход к унифицированному управлению угрозами и интегрированным решениям, объединяющим до десятка разных продуктов или функций. Термин «унифицированное управление защитой от угроз» (Unified Threat Management, UTM) появился в 2004 г. Его предложили аналитики IDC для описания брандмауэров c функциями фильтрации электронной почты, URL и содержимого Web, защиты от вредоносных и шпионских программ, обнаружения и/или предотвращения вторжений (IDS/IPS). Уже тогда на долю продуктов UTM от Fortinet, Symantec, Secure Computing, Crossbeam, Internet Security Systems (ISS), SonicWall, WatchGuard, Fortress Technologies и TippingPoint Technologies, сочетающих множество функций по более низкой цене, чем комплект из эквивалентных отдельных продуктов, приходилась весомая доля рынка систем ИБ.
«Безопасность - это процесс». В последнее время подобное заявление можно услышать на всех конференциях и прочитать в журнальных статьях, однако немногим предприятиям удается воплотить данный лозунг в жизнь. Остальные, как правило, забывают об адаптации процессов обеспечения безопасности к конкретным условиям.
Создание безопасной системы управления ИТ-инфраструктурой предусматривает в первую очередь определение ролей и обязанностей соответствующих служб и разработку корпоративных политик, стандартов и процедур, причем все это должно соответствовать имеющейся законодательной базе. Об одном из таких решений, предлагаемых компанией LANDesk и пойдет речь в данной статье. Процесс стандартизации управления ИТ-ресурсами и информационной безопасностью сегодня уже необратим, а его основные моменты давно отражены в международных стандартах. Например, серия стандартов ISO дает общее руководство по управлению качеством продукции или услуг и предлагает базу для совершенствования систем и процессов, позволяющее добиться постоянного улучшения качества.
У пользователей нет ни специальных знаний в области шифрования, ни времени для их «специальной обработки». Потребность в защите информации в дороге натыкается на болезненное препятствие в области ИТ: определить важность
Брандмауэр и антивирусные программы принадлежат сегодня к числу обязательных компонентов инфраструктуры даже небольших компаний. Однако современные методы атак используют и другие пути, включая неразрешенные порты и классическое вредоносное программное обеспечение.
Мировая Internet-фауна в лице таких своих представителей, как «черви», агенты и другие угрозы, становится все многочисленней. В этой ситуации администраторы должны знать, какие опасности и в какой последовательности отражать и как реализовать меры по их устранению.