Пластиковые платежные карты - это удобно. Зачем носить с собой гору
наличных, думать о том, как разменять купюры или пересчитывать сдачу,
не отходя от кассы, если можно просто провести карточкой по
специальному устройству? Зачем простаивать ценное время в очереди за
зарплатой, когда можно лежать на диване и ждать смс с уведомлением о
поступившей на карточку сумме? Затем, чтобы быть уверенным в
собственной безопасности.
О проблеме защиты информации написано много, однако ошибки при создании
соответствующих систем совершаются с завидной регулярностью. Ошибки эти
связаны как со сложностью современных информационных технологий (эта
проблема объективна), так и с беспечностью системных администраторов, в
том числе в не технических вопросах. Порой эта беспечность может
обернуться не только против организаций, в которых работают системные
администраторы, но и против них самих.
Печально, но факт: когда приложение запускается на компьютере, оно
всегда выполняет те задачи, для решения которых создавалось, даже если
это абсолютно противозаконно. Запуская приложение, пользователь
передает ему управление компьютером — оно может делать все, что может
делать на компьютере сам пользователь. Например, оно может
«запоминать», какие клавиши нажимает пользователь, и отправлять эти
сведения в Интернет, открывать любые документы на компьютере и
произвольным образом изменять их содержимое, отправлять друзьям и
знакомым пользователя оскорбительные сообщения по электронной почте и
даже форматировать жесткий диск компьютера. Да, вот еще: вредоносное
приложение может установить вирус или программу, которая позволит кому
угодно удаленно управлять компьютером через Интернет, подключившись к
нему с помощью обычного модема где-нибудь в Катманду.
Научно-техническая революция в последнее время приняла грандиозные
масштабы в области информатизации общества на базе современных средств
вычислительной техники, связи, а также современных методов
автоматизированной обработки информации. Применение этих средств и
методов приняло всеобщий характер, а создаваемые при этом
информационно-вычислительные системы и сети становятся глобальными как
в смысле территориальной расп ределенности, так и в смысле широты
охвата в рамках единых технологий процессов сбора, передачи,
накопления, хранения, поиска, переработки информации и выдачи ее для
использования. Иными словами, человечество приступило к реализации
задачи создания и использования целой индустрии переработки информации.
Масштабное проникновение новых информационно-коммуникационных
технологий во все сферы жизни современного общества существенным
образом влияют на характер организаций и общественных взаимодействий, в
том числе в сфере отношений государств и организаций.
Во всем мире происходит объективное изменение вектора развития
общества: от индустриального к информационному, от национальных
стратегий развития к международным. Развитие информационного общества
сопровождается негативными процессами противоправного использования
информационных и телекоммуникационных технологий.
За последние полгода количество веб-угроз резко возросло, в то время
как использование рекламного и шпионского ПО постепенно сокращается.
При этом, как прозвучало в докладе компании Trend Micro
Incorporated, кибер-преступники сегодня не только внедряют новые
технологии, но и применяют особые формы социальной инженерии.
Аналитический центр InfoWatch (www.infowatch.ru),
подведя итоги прошедшего года, представил очередное глобальное
исследование инцидентов внутренней информационной безопасности. В ходе
исследования анализировались все утечки конфиденциальной информации (в
том числе персональных данных), упоминавшиеся в СМИ в истекшем году.
Рассматривались инциденты во всех странах мира и во всех отраслях.
Исходными данными для исследования служил массив инцидентов, содержащий
несколько тысяч записей. Эту базу данных аналитический центр InfoWatch
начал формировать еще в 2004 г.
Методы защитыТеория 1 - угрозы, позволяющие несанкционированно
запустить исполняемый код угрозы основываются на переполнении буфера
для входных данных(переполнение стёка) и последующей передачи
управления на исполняемый код, занесённый при этом в стёк.
Причин побуждающих обратиться к обозначенной в названии статьи теме, несколько. Во первых это сравнительная новизна спецификаций RFC 3176 (SFlow) и IEEE 802.1x, во вторых относительная скудность информации об их возможных применениях, особенно на русском языке, а в третьих и, пожалуй, самой значимой причиной является серьезный интерес со стороны операторов мультисервисных сетей к решениям на базе 802.1х и SFlow, уже обладающих соответствующей аппаратурой, поддерживающей обе спецификации.
По данным исследования, организованного компанией Cisco, специалисты по
сетевой безопасности считают, что угроза вирусных атак и
несанкционированного доступа постепенно снижается. Второй ежегодный
опрос руководителей служб сетевой безопасности на крупных предприятиях
Великобритании показал, что 38% респондентов считают своей главной
задачей борьбу с кражами информации, а 33% опрошенных основное внимание
уделяют соблюдению нормативных и законодательных требований.
Профессионалы ИТ-безопасности считают, что при защите своей информации компании должны действовать с упреждением
В эпоху вездесущего Интернета компаниям следует заранее
подготовиться к тому, что уже кажется неминуемым, — к потере своих
данных. Так, по крайней мере, считает пара главных стражей
конфиденциальной информации в крупнейших финансовых организациях.
Их предупреждение прозвучало на конференции по вопросам безопасности
Intrusion World Conference and Expo, которая прошла 13 мая в Балтиморе
вместе с другим мероприятием сходной тематики — конференцией Web
Services Security & SOA Conference and Expo. А высказали его
директор по сохранению конфиденциальности информации компании AXA
Financial Джоэл Тиец и его коллега из Merrill Lynch & Co. Майкл
Дробак, участвовавшие в дискуссии о рисках и цене утраты данных, а
также о путях ее предотвращения и локализации.
Работа любых финансовых организаций основывается на доверии клиентов
и репутации на рынке. Поэтому значение защиты информации в данном
бизнесе трудно переоценить.
В настоящей статье мы рассмотрим технологические и бизнес-процессы
банков и страховых организаций, повышающие риски информационной
безопасности (ИБ). Вопросы других угроз для финансовой отрасли —
например, мошенничества, не относящегося к ИБ, и краж материальных
ценностей — останутся за пределами нашего внимания.
Так называемые “флэшки” — компактные устройства, взаимодействующие с
персональными компьютерами по протоколу USB через одноименный порт,
—наиболее часто встречающийся аксессуар после мобильного телефона,
смартфона или коммуникатора. Отметим, что объем поставок устройств с
поддержкой USB во всем мире в 2007 г. превысил 2,6 млрд. шт. (по данным
аналитической компании In-Stat). Сегодня у большинства компьютерных
пользователей есть хотя бы одна “флэшка”, т. е. USB-модуль памяти той
или иной емкости (чаще всего 512 Мб — 1 Гб). Их основная функция —
служить портативным хранилищем для информации, но между тем многие
владельцы пренебрегают их защитой, поэтому при потере устройства ценные
данные могут быть не только утрачены, но и прочитаны тем, для кого они
совсем не предназначаются.
В последние годы электронная почта превратилась из просто
одного из способов связи в критически важный бизнес-инструмент. Если
вам нужно быстро разослать важную информацию в филиалы или деловым
партнерам, то решение очевидно — электронная почта. Но можно ли при
этом доверять получаемой информации, учитывая то, что именно
электронная почта является главным источником вирусной опасности?
Мы, конечно, не случайно выбрали столь яркую аналогию вопросам
построения систем защиты - японский трактат "Искусство войны", надо
сказать, во многом позволяет составить грамотное представление о
современной системе управления информационной безопасностью (СУИБ). С
одной стороны, информационная безопасность относится к числу самых
передовых направлений развития IТ, а с другой - остается самым
ресурсоемким процессом для формулирования политики и, вообще, для
понимания и решения самой проблемы. Ведь чем больше организация, тем
сложнее провести комплексный аудит уязвимостей, определить, чем грозит
использование того или иного сервиса или, быть может, даже самой
операционной системы и, не отказываясь от преимуществ новых технологий,
просто надежно защитить корпоративную сеть.
Сегодня защита конфиденциальных данных - одна из главных задач
любого бизнеса. Почти каждая компания располагает торговыми или
промышленными секретами, приватными сведениями своих сотрудников,
клиентов и партнеров, а в некоторых случаях интеллектуальной
собственностью и другими цифровыми активами. Чтобы защитить всю эту
информацию от несанкционированного доступа, предприятия берут на
вооружение брандмауэры, системы обнаружения и предотвращения вторжений,
средства двухфакторной аутентификации, а также другие продукты и
технологии. Однако от инсайдеров - обширной категории служащих
компании, имеющих легальный доступ к конфиденциальной информации в силу
своих должностных обязанностей, - данные, не подлежащие разглашению,
чаще всего остаются беззащитными. Тому, как обеспечить внутреннюю
IT-безопасность, зафиксировать и предотвратить утечку или н
Озабоченность бизнеса проблемами внутренней IT-безопасности и защиты
своих информационных активов постоянно подтверждается исследованиями
ведущих организаций. Согласно опубликованному в январе 2006 года отчету
2005 FBI Computer Crime Survey, 44% американских компаний пострадали в
течение года в результате серьезных инцидентов, происходивших во
внутренней IT-безопасности, при этом инсайдеры крали конфиденциальные
документы работодателя, пытались исказить информацию с целью
финансового мошенничества, выносили из офиса оборудование и т. д.
Безопасность информации сегодня не роскошь и не причуда руководства,
а вопрос «обезопасить или не обезопасить?» даже не поднимается - ответ
очевиден, как очевидна необходимость чистить зубы утром и вечером.
Говорят лишь об уровнях безопасности, а они различны: от зачастую
наплевательского отношения к «взломоустойчивости» домашнего ПК, на
котором в девяносто девяти случаях из ста в наличии лишь установленный
при покупке антивирус с отродясь не обновлявшимися базами до паранойи -
в хорошем понимании - владельцев информационных систем банковских и
режимных учреждений. И, согласно философскому постулату «истина где-то
посередине», основной удар принимают на себя структуры, находящиеся на
равноудаленном расстоянии от бесшабашности первых и культивируемых
страхов о возможной утечке данных вторых, а это в подавляющем
большинстве случаев компании среднего уровня.
Сегодня многие компании сталкиваются с большим числом
законодательных и отраслевых норм, регулирующих те или иные аспекты
IT-безопасности. Самые известные из них: стандарт Центробанка по
IT-безопасности, соглашение Basel II, закон «О персональных данных»,
Акт Сарбаниса - Оксли, Директивы Евросоюза о приватности и защите
данных. Каждый из этих документов предъявляет свои требования к системе
IT-безопасности и IT-инфраструктуре предприятия, а несоблюдение правил,
установленных такими актами, может быть чревато серьезными проблемами.
Соответственно, перед руководителями стоит нелегкая задача - как
наиболее эффективно реализовать положения регулирующих норм и повысить
тем самым конкурентоспособность своей организации. Об этом и пойдет
речь в данной статье.
Информационная война — это действия, предпринимаемые государством
для достижения информационного превосходства в национальных
интересах, осуществляемые путем влияния на информационные системы
противника при одновременной защите собственной информации и
собственных информационных систем. Основные усилия в этом
противостоянии сосредотачиваются
не на физическом поражении личного состава
и техники противника, а на выведении из строя
его компьютерных сетей.
Информационные технологии (ИТ) все глубже входят в бизнес
практически каждой организации. Это сопровождается почти
экспоненциальным ростом объемов корпоративной информации,
аккумулируемой в локальных сетях компании. В результате на первый план
выходит проблема быстрого и удобного доступа к документам,
распределенным по многочисленным серверам и рабочим станциями
интрасети. От эффективного решения этой задачи может зависеть
эффективность всего бизнеса, так как время, затрачиваемое сотрудниками
на поиск нужного документа, отрицательно влияет на производительность
труда и означает выброшенные на ветер деньги компании.
Спустя время — и хочется верить, что недолгое — проблемы борьбы с
информационным вандализмом и похищением чужих данных утратят нынешнюю
актуальность, как утратила когда-то актуальность проблема борьбы с
чумой и оспой. Н о пока что в целях собственной информационной
безопасности следует принимать специальные меры. Эффективность этих мер
прямо зависит от понимания сути угроз, которым нам приходится
противостоять.
«...бесшумно открывающаяся дверь, приводимая в действие видеокамерой
и системой распознавания лиц. Доступ к компьютеру возможен только при
сканировании отпечатка пальца, а доступ в
здание — только после сканирования радужной оболочки глаза...» Вам
кажется, что это сцены из последних голливудских триллеров или
фантастических новелл? Возможно, но очень скоро все эти средства
идентификации могут появиться в вашем офисе и доме. Биометрические
технологии, такие, как идентификация по отпечаткам пальцев, лицу, руке,
радужной оболочке и по голосу уже заявили о себе и в скором
времени будут широко применяться. Так как биометрические характеристики
уникальны у каждого человека, они не могут быть украдены или подделаны.
В отличие от пароля или персонального
идентификационного номера (PIN), биометрическая информация не может
быть забыта, потеряна или украдена. В самом деле, перспектив у рынка,
который должен перевернуть современное понятие о биометрии,
хоть отбавляй. О них и пойдет наш рассказ.
В наше время электронная цифровая подпись стала
привычным инструментом, который активно используется во многих
бизнес-процессах. Говоря об использовании документов, подписанных
электронной цифровой подписью (ЭЦП), необходимо обращать внимание на
два аспекта – оперативную работу с документами и их длительное
хранение.
Не так давно высокопоставленный менеджер Microsoft Джим Оллчин
оказался в неприятной ситуации. Фразу, которую он произнес в интервью,
неверно истолковали. Новость, которая немедленно была растиражирована,
могла бы стать сенсационной: новая операционная система Windows Vista
от корпорации Microsoft настолько хорошо защищена, что не нуждается в
дополнительном антивирусном ПО.
С каждым днем в нашу жизнь вторгается все большее число специфических терминов и сокращений. Причем
некоторые из них даже становятся
именами нарицательными. Помнится,
на одной из выставок, исчерпав немногие шаблоны в попытке объяснить мне суть работы некой системы, представитель компании заявил
следующее: «Ну вот что такое ERP,
вы представляете?
Успешный российский системный интегратор. Бизнес развивается.
Прибыли растут. Руководство регулярно поднимает зарплату персоналу. Все
работают с полной отдачей. Некоторые даже с
огоньком. Идиллия? Да, но не надолго. Директор IT-департамента
инициировал внедрение системы мониторинга почтового трафика. Создали
базу контентной фильтрации. С ее помощью фильтр научился выявлять
конфиденциальную информацию в почте без участия человека. В течение
месяца все спокойно. Потом появились аномалии. Один из служащих повел
себя подозрительно — фильтр просигнализировал об этом офицеру
безопасности. Начали разбираться. Проверили несколько последних писем и
ахнули! Менеджер по работе с клиентами пытался проводить контракты на
поставку софта не через своего законного работодателя, а
через им самим созданную подставную компанию. Слава богу, инсайдера
вычислили заблаговременно — ущерба удалось избежать.
В большинстве развитых стран спам в настоящее время поставлен вне
закона. В России же соответствующие законы вступили в силу только летом
2006 года. Но смогут ли они справиться с
засильем спама в Рунете?
Ни для кого не секрет, что защите информации в государственных
структурах всегда уделялось особое внимание. Вероятно, все согласятся и
с тем, что информация, имеющая ценность для
государства, действительно критичный элемент, требующий самого
бережного отношения. Видимо, именно по этой причине принцип
максимального запрета — «враг не пройдет, но и друг тоже» — прочно
укоренился в подходе к построению системы защиты информации в
госструктурах. Использование такого подхода, тем не менее, не
способствует успешному взаимодействию и обмену информацией между
различными
государственными ведомствами. В данной статье рассматриваются проблемы,
с которыми сталкиваются госструктуры при построении систем защиты
информации по устаревшим принципам, и те положительные
тенденции, которые дают надежду на улучшение ситуации в будущем.
Аутсорсинговая модель организации систем IT-безопасности только
зарождается в России. Мировой опыт показывает, что первые шаги будут
довольно трудными для поставщиков услуг - требуется
преодолеть осторожное отношение к аутсорсингу со стороны потенциальных
заказчиков.
Перефразируя классиков, можно утверждать, что «обладающий
информацией обладает конкурентным преимуществом». Вопрос лишь в том,
какой информацией и каким образом полученной? То есть,
насколько актуальна информация, которой мы владеем или к которой мы
стремимся, что в свою очередь становится вопросом достоверности и
полноты информации и периода ее полужизни (аналогично - периоду
полураспада).
Из года в год доводы в пользу того, что приватная жизнь гражданина
хоть как-то защищена, становятся все слабее. Ушедший 2006-й оставил
множество поводов для раздумий. Американский
скандал с вторжением в частную жизнь руководителей Hewlett-Packard,
череда утечек из российских банков, разоблачение управляющих системой
SWIFT, постоянные обвинения в адрес Google - все это лишь
вершина того айсберга, который принято называть посягательством на
приватность. Быть может, никакой приватности уже и вовсе не осталось?
В последние несколько лет на рынке решений информационной
безопасности происходят очень интересные перемены. Зачастую они не
видны стороннему наблюдателю - ведь потребители специально
не отслеживают и не анализируют различные сделки по слиянию и
поглощению игроков рынка, а также появление новых деловых альянсов и
партнерств, изменение нормативного регулирования. Между тем, все эти
факторы существенно изменяют направление движения всего рынка
информационной безопасности. Куда же сегодня направлен его вектор
развития?
Осталось в прошлом то время, когда операторы с опасением относились
к использованию IP-телефонии, считая уровень защищенности таких сетей
низким. Сегодня уже можно говорить о том, что
IP-телефония стала неким стандартом де-факто в телефонных
коммуникациях. Это объясняется удобством, надежностью и относительно
невысокой стоимостью IP-телефонии по сравнению с аналоговой связью.
Можно утверждать, что IP-телефония повышает эффективность ведения
бизнеса и позволяет осуществлять такие ранее недоступные операции, как
интеграция с различными бизнес-приложениями.
Телекоммуникации - особая отрасль. Гигантские сети крупнейших
операторов связи соседствуют с небольшими сетями игроков поменьше,
взаимодействуют между собой, доверяют данные и
конфиденциальную информацию. Естественно, проблемы безопасности выходят
при этом на первый план, и именно о них пойдет речь далее.
Бурный рост телекоммуникационной отрасли привел к тому, что
электронная почта стала обычным явлением, решив проблему деловой и
личной переписки с точки зрения времени и расстояний.
Параллельно мир ощутил и негативные аспекты прогресса, например спам.
Программа Skype помогает пользователям Интернета общаться друг с
другом точно так же, как они это делают по телефону. Ее популярность
настолько велика, что многие не только
устанавливают ее дома, но и начинают «протаскивать» Skype на свои
рабочие станции, благо программа не требует полномочий администратора и
свободно доступна в Интернете. Что ж, это удобно. Но
безопасно ли применение Skype в интрасети? За ответом обратимся к
исследованию InfoWatch - «Безопасность Skype в корпоративной среде».
Шпион может обрести всемирную славу,
только если его разоблачат. До этого момента
вся его деятельность строго секретна и о ней
знают лишь посвященные, те, кто помогает
ему, и те, кто пытается нейтрализовать.
В настоящее время многие компании задумываются над тем, чтобы
обеспечить управление IT-ресурсами не внутренними силами, а посредством
передачи этой функции сторонним организациям (вывести на
аутсорсинг часть процессов IT). Одна из сложных задач на пути
реализации такого подхода — обеспечение режима информационной
безопасности для процессов, передаваемых на аутсорсинг, и в особенности
защиты от несанкционированного доступа к частной информации компании со
стороны партнера или конкурента.
Наладив оптимальную схему ведения бизнес-процессов, организация начинает
задумываться о надежности и неприкосновенности своих ресурсов, важнейшие из
которых хранятся в цифровом формате. А через
какой-то промежуток времени у нее возникает
потребность в соответствующих IТ-решениях.
Следует провести аудит системы, оценить уязвимости и риски. Скорее
всего, после этого потребуется внести изменения в существующую
корпоративную политику безопасности. Очевидно, что сетевая
инфраструктура постоянно развивается, и при этом она должна оставаться
защищенной, несмотря на постоянно растущее число кибератак.
Стремление людей к общению заложено в самой
природе человека. С появлением Internet люди не поменяли своих
привычек, продолжая решать личные проблемы через корпоративные средства
связи. Однако, к сожалению, далеко не всегда это обходится без
последствий для предприятия.
Как известно, в настоящее время сложилась ситуация, когда во многих
компаниях затруднена работа между этими службами из-за внутренних
конфликтов. Чтобы проанализировать ситуацию, давайте рассмотрим
основные варианты организации службы информационной безопасности внутри
компании, а также недостатки и преимущества этих вариантов.
В ERP-системе, как в центральной информационной системе предприятия,
сосредоточено большое количество информации, необходимой
для повседневной деятельности сотрудников. Тут и финансовая информация,
и данные о клиентах, и кадровые данные и т. д. Очевидно, что многие из
этих данных являются конфиденциальной информацией и их раскрытие может
принести предприятию значительные
убытки. Поэтому проблемы информационной безопасности особенно
актуальны для ERP-систем.
Название “троян” или “троянец” пришло еще из ДОСовых
времен, куда в свою очередь попало из названия известной лошади,
которую по глупости притащили в город. Теоретически, “троянским конем”
называют программу, которая помимо своей основной документированной
функции делает еще что-то нехорошее. Классическим примером троянца
можно считать неоднократно описанную в различных (полу)фантастических
рассказах ситуацию, когда какая-то корпоративная программа, не
обнаружив в платежной ведомости фамилию программиста, ее написавшего,
начинала всячески “шалить”.
Дату, когда появился самый первый вирус, наверное,
уже никто и не помнит. Но задолго до этого предсказывали изобретение
компьютерных программ, способных размножаться. По-настоящему громко
вирусы заявили о себе на машинах IBM PC, от которых и ведет свою
историю современная настольная компьютерная техника.
Представьте себе
организацию, которая в своей работе использует Internet. Причем использование
не ограничивается электронной почтой и "хождением" по Web-серверам.
Организация имеет свое представительство в сети Internet при помощи Web- и FTP-
серверов, которые находятся на территории организации. Для защиты внутренних
ресурсов корпоративной сети от посягательств внешних злоумышленников
используется межсетевой экран (firewall), который блокирует доступ внешних
пользователей во внутреннюю сеть...
Развитие современных
информационных технологий в организации ведет к тому, что происходит
постепенный переход к объединению автономных компьютеров и локальных сетей
филиалов и отделений компании в единую корпоративную сеть. Помимо явных
преимуществ такой переход несет с собой и ряд проблем, специфичных для
корпоративных сетей...