Table of Contents Table of Contents
Previous Page  58 / 104 Next Page
Information
Show Menu
Previous Page 58 / 104 Next Page
Page Background

56

ТЕХНИКА И ТЕХНОЛОГИЯ

ПИЩЕВАЯ ПРОМЫШЛЕННОСТЬ

5/2006

«Кто владеет информацией, тот вла"

деет миром» – прописная истина для

европейского общества, которую в на"

шей стране, да и в странах бывшего

постсоветского пространства, только

сейчас начинают осознавать, понимая

важность информации и необходи"

мость ее защиты. Многие российские

компании уже давно обеспокоены ин"

формационной защитой, но в основ"

ном это лишь крупные компании, бан"

ки и финансовые структуры. Понима"

ние же проблемы в малом и среднем

секторе бизнеса пока не сформирова"

лось. Во многих компаниях бюджети"

рование IT"отделов, на которые и воз"

ложена задача защиты, происходит по

остаточному принципу, вследствие

чего защита информационных сетей

осуществляется за счет демопродуктов

или пиратских версий, которые уже из"

начально не могут обеспечить необ"

ходимый уровень защищенности. При

этом понимание защиты информации

у многих руководителей не выходит

дальше антивирусной безопасности, в

действительности же информацион"

ным системам любой компании сегод"

ня угрожает множество проблем. В ос"

новном их можно разделить на две

группы: внешние и внутренние угрозы.

Под внутренними угрозами в основ"

ном понимаются проблемы несанкцио"

нированного доступа, неправомерного

использования ресурсов, хищения ин"

формации в результате действий «ин"

сайдеров» и другие, подобные им. Се"

годня эта проблема стоит достаточно

остро не только перед крупными кор"

порациями и компаниями, но и перед

компаниями малого и среднего бизне"

са. Прецеденты потери важной инфор"

мации вследствие внутренних угроз,

например, передача сотрудниками

компании сторонним лицам, как пра"

вило, конкурентам, базы данных кли"

ентов, достаточно часто становится

причиной финансовых потерь. Как же

бороться с такого рода проблемами,

как обеспечить защищенность инфор"

мации, которая представляет коммер"

ческую тайну и не должна попасть в

руки конкурентов? Уже сегодня компа"

нии – производители программного

обеспечения предлагают широкий

спектр решений. В основном их можно

разделить на две категории: решения

запрещающие и решения не запреща"

ющие, но позволяющие контролиро"

вать. То есть одно решение, которое

позволяет полностью запретить доступ

сотрудникам компании к различным

каналам, через которые может быть

Защита информации –

основа успешного бизнеса

передана информация (Web"почта, от"

правка почтовых сообщений на неиз"

вестные адреса, использование пишу"

щих CD и пр.). Другой тип решения не

закрывает доступ сотрудникам, но при

этом контролирует процесс использо"

вания сотрудником конфиденциаль"

ной информации. Есть еще и третье

решение – это комплекс двух предыду"

щих. Такое решение отличается своей

гибкостью, ведь запрет доступа со"

трудников к тем или иным каналам пе"

редачи информации может стать пре"

градой для эффективной работы ком"

пании, а контроль и выявление слабых

мест – это скорее решение, позволяю"

щее сделать неотвратимым наказание

за передачу данных, а не способ защи"

ты информации. Сочетание же этих

подходов позволяет достичь макси"

мального уровня защищенности, пре"

доставляя уровень доступа к различ"

ным каналам связи в соответствии с

должностными обязанностями сотруд"

ника. Однако даже такой подход мо"

жет стать неэффективным, причина

этого – неправильная политика безо"

пасности компании или вообще отсут"

ствие таковой. Дело в том, что полити"

ка безопасности – это своего рода кра"

еугольный камень, основа всей систе"

мы, без которой любое, пусть даже

сверхсовременное программное обес"

печение, не сможет гарантировать за"

щиту данных.

Внешняя группа угроз – это прямая и

наиболее явная угроза для информаци"

онных систем компании. «Вирусы», по"

чтовые и сетевые «черви», спам, раз"

личное шпионское и рекламное про"

граммное обеспечение, сетевые атаки –

все эти угрозы способны сегодня также

нанести реальный и вполне ощутимый

вред любой компании. И здесь можно

говорить не только о вирусных эпиде"

миях, которые способны сковать работу

компании и уничтожить или сделать не"

возможными для чтения различные

файлы с важной информацией, но о и

других, не менее опасных последствиях

действия вредоносного кода.

Для эффективной защиты от такого

типа угроз система должна обладать

управляемой и эшелонированной сис"

темой безопасности. Современный

вредоносный код распространяется

множеством путей: через электронную

почту, общие ресурсы на файловых

серверах, по сети, а при массовой рас"

сылки «вирусов» и «червей» использу"

ются спам"технологии. Для достиже"

ния максимального эффекта защитное

программное обеспечение должно

быть установлено на всех возможных

«точках входа» вредоносного кода в

сеть: на рабочих станциях и файловых

серверах, почтовых серверах и шлюзах

и, разумеется, на шлюзах доступа в Ин"

тернет.

В настоящее время существуют два

подхода к организации защиты: моно"

вендорный и мультивендорный. При

моновендорном подходе на все ука"

занные узлы устанавливается про"

граммное обеспечение одного произ"

водителя. Преимущества этого мето"

да – существенно меньшая стоимость

владения защитой, ТСО (хотя в теории

на защите экономить нельзя, экономи"

ческие соображения играют важную

роль в окончательном выборе) и более

простое управление системой защиты.

Однако есть в этом методе и недостат"

ки. И прежде всего – отсутствие резер"

вирования. К сожалению, вредонос"

ный код часто имеет ярко выраженную

региональную специфику. В первую

очередь это относится к спаму, но час"

то и «вирусы» создаются для атаки в

определенном регионе или даже конк"

ретном городе. Во"вторых, и это огра"

ничивает круг возможных производи"

телей, не все вендоры предоставляют

необходимый спектр программного

обеспечения для всех операционных

систем.

Рассматривая мультивендорный

подход, где используется программное

обеспечение от различных разработчи"

ков (практика, рекомендованная мно"

гими экспертами), необходимо ска"

зать, что стоимость и сложность защи"

ты такого подхода значительно выше.

Система защиты, выстроенная на осно"

ве такого подхода, позволит повысить

степень защищенности информацион"

ной системы, но для достижения необ"

ходимого результата требуется четкое

проектирование системы, направлен"

ное на обеспечение многократной

(разновендорной) проверки информа"

ционных потоков компании, что не

всегда может быть осуществлено и при

неправильном проектировании может

привести даже к снижению эффектив"

ности системы защиты. Для оптимиза"

ции мультивендорной эшелонирован"

ной системы защиты, чтобы достичь

максимальной эффективности при со"

хранении управляемости всей системы

в целом, можно рекомендовать ис"

пользование программных продуктов

разных разработчиков на разных узлах

сети: шлюзах, серверах, рабочих стан"

циях. Хотя необходимо отметить, что

при построении такого рода систем ин"

формационной защиты важно учиты"

вать индивидуальные особенности си"

стемы каждой компании.

ДМИТРИЙ СЛОБОДЕНЮК,

генеральный директор компании

«Антивирусные Решения»

Электронная Научная СельскоХозяйственная Библиотека