Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Востребованные технологии защитыСодержание книги
Поиск на нашем сайте
Чтобы ни говорили многие производители средств информационной безопасности, но ничего нового и уникального в своей области они не придумали и придумать не могут. Все, что применяется сейчас или будет применяться через несколько лет — известно давно. Шифрование? Оно использовалось еще во времена строителей египетских пирамид (если не брать в расчет теорию о строителях из космоса). Аутентификация? А с помощью чего распознавали своих и врагов во время средневековых войн? Защита от атак «отказ в обслуживании»? А потайные ходы, обеспечивающие резервный выход из крепости во время ее осады? Защитные технологии не меняются, меняются только области их применения. Шифрование… Один из старейших защитных механизмов, используемый для сокрытия передаваемых данных. В древности шифровались устные сообщения, позднее — письменные, затем передаваемые по радио, и вот теперь — по Интернету. Что будет дальше? В ближайшие годы — сети нового поколения Next Generation Network или Intellectual Information Networks. А дальше? Пока неизвестно. Но и в далеком будущем, каким бы ни был способ передачи информации (пусть даже передача мыслей на расстоянии), шифрование всегда найдет свое место в арсенале служб информационной безопасности. Сейчас очень актуальны методы шифрования речевого трафика, отличающегося от обычного гораздо более короткими пакетами (50–60 байт против стандартных 300–400). В этом случае стандартное приращение в десятки байт, вносимое алгоритмами шифрования, существенно снижает качество связи. Аналогичная ситуация и при защите видеоконференций. Поэтому одним из главных направлений действий будет активное сращивание криптографических технологий и механизмов приоритизации и контроля качества (quality of service). Сетевые хранилища, КПК, мобильные телефоны, технологии Wi-Fi, Bluetooth, GPRS и мобильная связь третьего поколения… все это немыслимо без новых разработок в области криптографии, которые ведутся на Западе и, конечно же, в России. Аутентификация… Проблема подтверждения подлинности субъекта была важной всегда. Не удивлюсь, если она возникла задолго до появления шифрования. И здесь появляются все новые наработки, которые отчетливо демонстрируют переход от ответа на вопрос «Что я знаю?» к ответу на вопрос «Чем я обладаю?». Обычный пароль (пусть и одноразовый) или даже интегрированная смарт-карта с электронным брелоком уже не может однозначно идентифицировать своего владельца. Ритм жизни, постоянные стрессы делают людей рассеянными, и они теряют свои идентификаторы, которыми могут воспользоваться злоумышленники. Зато человек не может потерять свой глаз, палец, руку. У него почти не меняется тембр голоса и другие аналогичные признаки. Поэтому технологии биометрической идентификации и аутентификации сейчас набирают популярность. И если раньше основной проблемой при их внедрении была цена и высокий процент ложных срабатываний, то сейчас эти недостатки мало-помалу устраняются. Уже сегодня в продаже можно встретить компьютерную мышь или лэптоп с распознаванием владельца по отпечаткам пальцев. Недалек тот час, когда человек сможет запускать компьютер, не нажимая кнопку «Питание», а давая команду голосом, одновременно идентифицируя себя. Современный менеджер все чаще использует для работы не стационарный компьютер, а ноутбук, КПК или смартфон, который можно возить с собой домой, на дачу, в командировку, не занимаясь синхронизацией данных между различными компьютерами. А значит, в этих устройствах будут храниться все бо’льшие объемы важной и конфиденциальной информации. Их кража или потеря может привести к очень печальным последствиям как для бизнеса, так и для пользователя-растеряхи. Нельзя забывать и про целенаправленные атаки через Интернет, когда, будучи в командировке и подключаясь к Интернету из гостиницы или через публичную зону доступа в аэропорту, вы выходите из-под защиты корпоративных средств сетевой безопасности. Надеяться только на себя? Это не выход в современном мире, где хакерские технологии качественно совершенствуются несколько раз в год и надо быть постоянно во всеоружии. Поэтому внимание производителей начинает переключаться с централизованно управляемых на периметре сети средств защиты на оконечные устройства. Уже сейчас можно найти на рынке эффективные системы, решающие почти все задачи пользователя с точки зрения безопасности. Система предотвращения атак, антивирус, персональный межсетевой экран, системы защиты от утечки информации через периферийные устройства (USB, PCMCIA и т. п.), VPN-клиент — все эти механизмы объединяются с целью предложения потребителям целостной и всесторонней защитной системы. Мобильность сотрудников и внедрение в жизнь концепции виртуального офиса приведет к тому, что периметр корпоративной сети станет абсолютно размытым. Такая нечеткость не позволит эффективно использовать ставшие классикой межсетевые экраны и другие «точечные» средства защиты. Но если собственных пользователей мы еще можем заставить соблюдать требования корпоративной политики безопасности, то как добиться того же от «чужих» пользователей — партнеров, заказчиков, аудиторов и др.? Включение в договоры соответствующих пунктов является необходимым, но недостаточным условием защиты своей сети. И тут на помощь приходят технологии, которые давно используются в авиационной безопасности. Вас не пустят на борт самолета, не проверив содержимое вашего багажа, не просветив вашу одежду рентгеном. При всем желании вам не удастся обойти «рамку» металлодетектора. В сети детектором угроз может стать сетевое устройство (маршрутизатор, коммутатор, станция беспроводного доступа, межсетевой экран или VPN-концентратор), через которое «проходит» любой пользователь (даже если он об этом и не знает). Почему бы не возложить задачу проверки соответствия узла, пытающегося получить доступ к ресурсам, на такое устройство? И такие технологии также появляются на рынке, перекладывая груз ответственности за распространение эпидемий с человеческих плеч на компьютеры. Эта же технология позволяет решить парадокс, все чаще возникающий в жизни — разрешить доступ пользователю, имеющему все необходимые привилегии, с зараженного компьютера, подключение которого к корпоративным ресурсам является недопустимым. Помните, я упомянул о росте сетевых скоростей? Это следующая область, которую пытаются освоить производители средств безопасности. Если раньше даже крупной компании хватало межсетевого экрана или системы предотвращения атак, работающей на скоростях в несколько десятков мегабит, то уже завтра такое требование будет предъявлять обычный домашний пользователь. А уж корпоративному заказчику понадобится решение, эффективно обрабатывающее мультигигабитный трафик. Кстати, рост скоростей, а также рост числа устройств, подключенных к Интернету (в том числе бытовой техники), повлекут за собой и число атак, совершаемых опытными и не очень злоумышленниками. И если сейчас в сети среднего масштаба только один сенсор системы предотвращения атак генерирует около миллиона сигналов тревоги ежедневно (300–400 событий в секунду), то с активным внедрением NGN-сетей число таких событий возрастет многократно. А значит, не обойтись без систем управления и фильтрации таких событий, которые позволят отделить зерна от плевел и сфокусировать внимание администраторов только на тех событиях, ущерб от которых максимален или воздействие которых может повлиять на бизнес компании. Это так называемые Security Information Management Systems (SIMS), которые собирают данные от разнородных средств защиты, анализируют их, сопоставляют и выдают результат, позволяющий быстро принять обоснованное решение или автоматически прореагировать на атаку, заблокировав ее в самом зародыше. О чем я забыл упомянуть? Только о двух тенденциях — появлении многофункциональных устройств и интеграции защитных механизмов в инфраструктуру. Первая тенденция наметилась благодаря росту рынков SOHO и SMB. Небольшие компании, подключающиеся к сети, подвержены тем же атакам, что и их большие «братья и сестры». Только средств на защиту от этих угроз они имеют гораздо меньше. А значит, нужно попытаться создать «экономичные» средства информационной безопасности. Вспомните швейцарский нож или мобильный телефон с видеокамерой и диктофоном. Это яркие примеры многофункциональных устройств. В области сетевой безопасности производители объединяют межсетевые экраны, средства предотвращения атак, системы контроля содержимого, антивирусы и средства построения VPN. И все довольны. Вендоры получают новый рынок сбыта, а потребители — недорогие средства защиты. Что же касается интеграции, то эту тенденцию можно проиллюстрировать примером из автопрома. Раньше акцент делался на скоростных качествах автомобиля. Потом на его внешнем облике. Потом пришло понимание, что быстрый и красивый «гроб на колесах» вряд ли привлечет массового покупателя. Акцент сместился на безопасность водителя и пассажиров. При этом АБС, подушки безопасности, иммобилайзеры и другие защитные элементы стали неотъемлемой частью современного «железного коня». Аналогичная ситуация происходит и в области информационных технологий — «навесные» средства защиты доживают свой век. Шаги таких грандов, как Cisco Systems, Hewlett-Packard, Microsoft, Oracle, SAP, показывают, что время небольших компаний, предлагающих отдельно стоящие системы безопасности, прошло. Разграничение и фильтрация трафика, предотвращение атак, контроль содержимого, VPN, антивирус… все это становится неотъемлемой частью сетевого оборудования, операционной системы, базы данных или прикладной программы. Заключение Направления развития средств защиты намечены, перспективные технологии информационной безопасности определены… Пожалуй, информационная безопасность — это единственная область современных технологий, в которой год от года наблюдается заметный рост. В остальных сегментах рынка ИТ бывают взлеты и падения, а эта область все время «на коне». Как показывают исследования компании Gartner, инвестиции в сетевую безопасность растут независимо от масштаба компании — это правило действует и для предприятий, насчитывающих 10 сотрудников (здесь рост наибольший), и для гигантов со штатом в несколько десятков тысяч человек. Причем важность средств информационной безопасности понимают все — от руководителя компании до руководителя информационной службы. Если в 2002 году угроза нарушения информационной безопасности компании не входила в бизнес-приоритеты CEO компаний по всему миру, то в 2003 году эти опасения поднялись уже на 12 место, а в 2004 году — на первое (!). Понимание всей важности данной темы руководством позволило CIO также сделать ставку на технологии информационной безопасности. В 2005 году эта область стала номером один в числе выбранных приоритетных технологий, а снижение информационных рисков (повышение защищенности, обеспечение непрерывности бизнеса и т. д.) — главной инициативой CIO большинства компаний. -------------------
|
|||||
Последнее изменение этой страницы: 2016-07-11; просмотров: 243; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.142.135.24 (0.008 с.) |