Информационная безопасность


Комплексное обеспечение информационной безопасности в финансовой сфере

[Тема номера]

Интервью с Марией Вороновой, заместителем начальника Управления информационной безопасности, «Пробизнесбанк», ФГ «Лайф» – Каковы, на ваш взгляд, наиболее актуальные угрозы информационной безопасности банковского бизнеса сегодня? Угрозы ИБ финансовой группы в общем случае отличаются от «банковского набора»? – Среди наиболее значимых угроз информационной безопасности в банковской сфере могу выделить следующие: мошенничество в электронных каналах (вывод денежных средств со счетов, опустошение банкоматов, кражи с банковских карт), утечки данных, различные атаки на инфраструктуру (DDoS, попытки взлома), внутреннее мошенничество. В целом модель угроз для банковской сферы, как правило, одинаковая и, если отличается, то не намного. Однако для каждого конкретного банка в связи с его особенностями и определенной организацией инфраструктуры какие-то угрозы наиболее вероятны для реализации, а какие-то наименее. То же касается и ущерба от реализованных инцидентов – он также может быть оценен по-разному. Если еще несколько лет назад вопрос, связанный с массовыми заражениями банковской инфраструктуры вредоносным программным обеспечением, был крайне актуален, то сегодня данная угроза вызывает меньше опасений, так как современные атаки более «интеллектуальны» и носят таргетированный (целевой) характер – заражается конкретная точка, представляющая наибольший интерес для злоумышленника. В качестве примера можно привести инциденты, связанные с кражей денежных средств со счетов клиентов через каналы дистанционного банковского обслуживания. По статистике, в 90–99% таких случаев вредоносным […]



Общая методология и проблематика выявления инцидентов ИБ и обмена информацией по кибербезопасности

[Тема номера]

Дмитрий Костров, заместитель директора, Центр систем кибербезопасности, ООО «Энвижн Специальные проекты», NVision Group Оценивая работу коллег в Международном союзе электросвязи по созданию стандартов обмена информацией о кибербезопасности (CYBEX), а также собственную работу в группе по телекоммуникациям и информации (Telecommunications and Information Working Group, TELWG) Комитета по безопасности и благосостоянию (Security and Prosperity Steering Group, SPSG) стран АТЭС – Азиатско-Тихоокеанского Экономического Сотрудничества, в рамках которого в прошлом году было принято решение об автоматизированном обмене информацией об инцидентах кибербезопасности (информационной безопасности), можно отметить некоторые расхождения в подходах, принципах и методах организации обмена сообщениями ИБ. Автоматизация обмена информацией об инцидентах: за и против С одной стороны, большинство государств стараются обеспечить автоматизированный обмен информацией об инцидентах, с другой – страны опасаются, что информация об уязвимости может нанести ущерб национальной безопасности. На мой вопрос американским коллегам по АТЭС о возможных проблемах при автоматизированном обмене инцидентами кибербезопасности был приведен пример с вирусами, которые могут быстро распространяться, убивая людей: «Вы же в случае такой пандемии захотите как можно быстрее получить информацию о проблеме?». Назначение кибербезопасности Существующие принципы и методы обмена информацией об инцидентах кибербезопасности могут использоваться как по отдельности, так и в различных сочетаниях с целью повысить уровень кибербезопасности путем согласованного, комплексного, глобального, своевременного и гарантированного обмена […]



Новости криптографии: новые задачи и новые методы передовых направлений

Информационная безопасность

Яна Авезова, НПО «Эшелон» Современное общество живет в эпоху под названием «Интернет вещей» (Internet of Things − IoT). Большинство устройств, ежедневно упрощающих нашу жизнь, имеют ограниченные вычислительные ресурсы, однако этим устройствам необходимо постоянно взаимодействовать. Не возникает сомнений, что информация, циркулирующая между всевозможными устройствами во время того или иного процесса, может носить конфиденциальный характер. Ярким примером, пожалуй, здесь будут смарт-карты. Компрометация данных такого устройства может привести к серьезным финансовым потерям как отдельного лица, так и целого государства. Постоянно развивающиеся технологии и увеличение вычислительных мощностей открывают все новые и новые возможности для злоумышленников. Некоторые алгоритмы, еще недавно считавшиеся стойкими, становятся уязвимы к атакам простого перебора для поиска ключа. Кроме того, с появлением новых технологий, например облачных вычислений, появились совершенно новые проблемы, требующие принципиально иных подходов к их решению.   Эллиптическая криптография Датой зарождения идеи применения математического аппарата эллиптических кривых для решения задачи защиты информации криптографическими методами можно считать 1985 г., когда Миллер и Коблиц независимо представили свои работы [1] и [2] мировому сообществу. Главное преимущество криптографии на эллиптических кривых заключается в том, что для задачи дискретного логарифмирования в группе точек эллиптической кривой не существует субэкспоненциальных алгоритмов решения, что позволяет уменьшить длину ключа и увеличить производительность. В конце прошлого года группа американских ученых […]



Облака и BYOD: обеспечение безопасности

[Тема номера]

Алексей Комаров, директор по маркетингу и продуктовому управлению, NGS Distribution Обратная сторона технологии BYOD в контексте облаков – возникновение дополнительных рисков и общее снижение уровня обеспечиваемой безопасности. Рассмотрим основные причины этого явления, а также варианты снижения данных рисков. Мир без периметра Исторически компании защищали свой периметр межсетевыми экранами (FW) и системами предотвращения вторжений (IPS – Intrusion Prevention System) от внешних нарушителей, а системами защиты от несанкционированного доступа (НСД) и предотвращения утечек (DLP – Data Loss Prevantion) – от нарушителей внутренних. Такой подход на раннем этапе был вполне оправдан, поскольку данные устройства и пользователи были сконцентрированы в одном месте. С появлением ноутбуков периметр модифицировался, пользователи стали подключаться к сети Интернет вне контролируемого пространства и по неконтролируемым каналам, однако сам принцип именно периметровой защиты не поменялся, просто удаленные пользователи стали подключаться с помощью технологий VPN, все равно оказываясь внутри контролируемой зоны. За защиту непосредственно периметра, если так можно выразиться, самого ноутбука отвечал набор средств из антивируса (AV – antivirus), локальной системы предотвращения вторжений (HIPS – Hosted IPS) и агента системы DLP. Затем наступила эра наращивания мощности телефонов, постепенно превратившихся в многофункциональные устройства с мощными вычислительными и коммуникационными возможностями. Вполне естественно, что постепенно они стали использоваться не только для развлечения, но и для […]



Обеспечение безопасности мобильных устройств. Некоторые аспекты

Информационная безопасность

Дмитрий Костров, заместитель директора Центра систем кибербезопасности, ООО «Энвижн Специальные проекты», NVision Group Мобильные устройства завоевывают все большее место в качестве главного устройства, с которым человек практически никогда не расстается. При этом уже общеизвестно, что смартфоны подвержены не простым заражениям «мини-вирусами», мягко крадущими персональные данные пользователя и/или отсылающими «дорогие» СМС на короткий номер контент-провайдера третьего уровня, а стали частью системы нападения. Компания Prolexic опубликовала отчет, согласно которому для осуществления DDoS-атак сегодня используются мобильные приложения. По представленным данным за IV квартал 2013 г., количество DDoS-атак увеличилось на 26% (по сравнению с предыдущим кварталом того же года). По мнению президента Prolexic Стюарта Шолли, популярность мобильных устройств и широкий выбор загружаемых приложений сегодня меняют правила игры, поскольку мобильные сети используют супер-прокси – заблокировать исходящие IP обычным способом невозможно, поскольку это заблокирует и естественный трафик. С популяризацией высокоскоростного мобильного Интернета и «умных» мобильных терминалов мы стали свидетелями взрывного роста вредоносного программного обеспечения. Для абонентов: воровство информации, прослушивание разговоров, отслеживание местонахождения и т. п.; потери активов (уничтожение данных); мошенничество; атаки на другие абонентские терминалы; распространение спама; шантаж, обман и т. д. Для операторов мобильной связи: атаки на сетевые объекты, сами услуги мобильной связи и другие терминалы; «захват» значительных ресурсов сетей или услуг мобильной связи, что […]



Недекларированные возможности и доверенное ИКТ-оборудование как способ противодействия

Информационная безопасность

 Руслан Пермяков, заместитель директора по развитию, СиБ Сегодня мы наблюдаем процесс, аналогов которому не было в истории человечества, – информационное связывание отдельных людей, компаний, стран. Возможности, предоставляемые современными ИT-технологиями, проявляются в полной мере только при подключении к Интернету. Мгновенный доступ к интересующей информации, подключение к корпоративным ресурсам, принятие решения практически в любой точке мира и возможность оперативно донести его до всех заинтересованных лиц – мощные стимулы для установления информационных связей корпоративных ИС с внешними сетями. Данный процесс фактически необратим вследствие низкой эффективности компаний, отрезанных от международной информационной среды. К сожалению, в сложившейся ситуации присутствуют не только потенциал для роста эффективности управления бизнесом, но и риски, связанные с обеспечением безопасности информационных систем компаний и государственных органов. С такой проблемой в последнее десятилетие столкнулись практически все страны мира. Естественно, предпринимаются попытки использовать уязвимость информационных систем в личных или государственных целях, что порождает проблему, названную «обеспечение кибербезопасности». Основное ее отличие от проблемы информационной безопасности заключается в том, что кибербезопасность рассматривает вопрос влияния компьютерных технологий на общественную жизнь в комплексе. Одним из инструментов достижения нелегитимных целей является механизм недекларированных возможностей (НДВ). Что такое НДВ Проблема недекларированных возможностей тесно связана с проблемой доверия программному и аппаратному обеспечению. Так почему в современном научном направлении исследуется проблема […]



IDM как точка роста рынка ИБ-решений

Информационная безопасность

Рост в диапазоне 3–5% – таковы показатели российского рынка решений в области информационной безопасности по итогам 2013 г. В текущем году возможны стагнация и даже уход в отрицательные показатели – с такого пессимистичного и вместе с тем, как можно предположить, реалистичного прогноза начал выступление на специальной пресс-конференции по итогам 2013 г. Андрей Конусов, генеральный директор компании «Аванпост». В условиях продолжающейся экономической неопределенности, которая уже давно имеет явные признаки ожидания очередного кризиса, представители государственного сектора и коммерческие компании начинают больше экономить, причем экономия эта, как правило, идет по трем направлениям – персонал, информационная безопасность и ИT-проекты. Однако, отметил Андрей Конусов, рынок ИБ-решений в целом сегодня демонстрирует стабильность, а сегмент IDM, на котором, как известно, работает компания «Аванпост», – одна из точек роста (данные IDC). То, что рынок IDM-решений – систем идентификации и управления доступом к информации – растущий, подтверждают и итоги ушедшего года российской компании «Аванпост»: трехкратный рост оборота (с 35 млн до 108 млн руб.). В целом по рынку IDM-решений Андрей Конусов констатировал изменение конкурентной ситуации в пользу отечественных разработчиков. Если еще в начале 2012 г. безусловными лидерами IDM-рынка были Oracle и IBM, то сегодня на нем активны помимо компании «Аванпост» «Информзащита» и «Инфосистемы Джет», недавно анонсировавшая собственное IDM-решение. В […]



Не каждый планшет станет LifePAD

Информационная безопасность

 Развитие малого и среднего бизнеса в России сопряжено с рядом проблем, решение которых не под силу многим предприимчивым людям. По некоторым данным, только двум-трем предприятиям из каждой сотни зарегистрированных удается удержаться на плаву к концу первого года своей деятельности. Повышению устойчивости стартапов могут способствовать облачные технологии, считают специалисты «Лайф Капитал», инвестиционного подразделения Финансовой группы «Лайф». Автоматизация банковского обслуживания на базе современных мобильных решений – перспективное направление развития технологий в финансовой сфере. Среди преимуществ облачных решений: расширение доступа к банковским инструментам, повышение культуры управления и ведения бизнеса, о чем можно судить, в частности, на примере мобильного сервиса LifePAD. Компаний, успешно продвигающих на российский рынок облачные технологии, как и предпринимателей, с выгодой для бизнеса применяющих мобильные решения в сфере банковского обслуживания, становится больше. Особую ценность представляют сервисы, разработчикам которых не понаслышке известно о больших подводных камнях малого бизнеса, о страхе перед облачными технологиями, об отсутствии у начинающих предпринимателей элементарных навыков пользования банковскими инструментами, в частности, когда речь заходит о дистанционном обслуживании. Подобные трудности, характерные и для клиентов Финансовой группы «Лайф», учитывались при разработке «Пробизнесбанком» мобильного сервиса LifePAD. Реализованный на платформе Android сервис предусматривает набор финансовых приложений для бизнеса и услуг банка, с помощью которых можно принимать платежи по банковским картам, оформлять договоры, […]



Бастион против админов и топов

Информационная безопасность

Человеческий фактор как одна из основных угроз информационной безопасности продолжает действовать. Причем, как показывает практика, наиболее опасными пользователями информационных систем с точки зрения потенциального ущерба являются сверхкомпетентные сисадмины, представители топ-менеджмента компании, также обладающие уникальными компетенциями – уже в сфере бизнеса, и сторонние ИТ-специалисты, привлекаемые на условиях аутсорсинга. Последние годы на рынке решений, обеспечивающих информационную безопасность, появился отдельный сегмент продуктов PAM (Privileged Access Management), т. е. системы управления доступом привилегированных пользователей. Компания Wallix, вышедшая на российский рынок два года назад (дистрибьютор в России и СНГ – компания «Статус Комплайнс»), объявила на специальной пресс-конференции о выпуске пробной четвертой версии своего продукта WAB (Wallix Admin Bastion). Согласно оценкам, прозвучавшим на мероприятии, мировой рынок PAM-решений по итогам 2013 г. оценивается на уровне 277 млн долл., в 2014-м ожидается 322 млн долл. (Россия – примерно 6 млн долл., в текущем году ожидается рост до 15 млн долл.). Жан-Ноэль де Гальзэн, генеральный директор Wallix, отметил, что, согласно данным исследовательского подразделения IBM Security Lab, в последние годы растет количество неопознанных атак, особенно через Интернет. И это невзирая на наличие разнообразного специализированного ПО для обеспечения информационной безопасности. К основным угрозам ИБ генеральный директор Wallix отнес кражу интеллектуальной собственности, шпионаж (промышленный и коммерческий), разнообразные утечки в финансовом секторе и саботаж […]



Путь к корпоративной мобильности

Информационная безопасность

В начале марта в Москве состоялся форум Citrix Mobility 2014, посвященный решениям для мобильной работы и облачным сервисам. Аудитории были представлены и даже продемонстрированы в действии возможности продуктов Citrix для поддержки удаленной работы сотрудников. В октябре прошлого года компания Gartner назвала десять технологических тенденций, которые станут стратегическими приоритетами для компаний в 2014 г. Вице-президент Citrix по мобильным решениям и стратегиям Фил Редман обратил внимание на первый и второй пункты списка: главными приоритетами текущего года обещают стать технологии управления мобильными устройствами и мобильные приложения. Что касается устройств, то, как отметил докладчик, набирающая популярность модель BYOD охватывает не только смартфоны и планшеты, но и настольные ПК. Ожидается, что доля собственных десктопов и лэптопов сотрудников компаний возрастет в нынешнем году с прежних 18 до 25%, в то время как доли смартфонов и планшетов не изменятся. Поэтому будет расти востребованность единых решений для управления всеми типами пользовательских устройств. Одной из главных проблем для организаций будет нахождение баланса между преимуществами подхода BYOD и требованиями безопасности корпоративных данных. Особенно с учетом роста популярности устройств на базе Android в корпоративной среде – несмотря на то что устройства Apple признаются более безопасными, в пользу Android-устройств говорит отсутствие ограничений на использование приложений и кастомизацию. С помощью своих решений Citrix […]



Обзор DLP-решений на российском рынке

Connect WIT

Алексей Калинников, специалист по информационной безопасности, Leta   Введение DLP-решения давно заняли свою нишу на рынке систем информационной безопасности. В настоящее время  стандартов, напрямую обязывающих предприятия использовать решения такого рода, не существует, тем не менее большинство крупных компаний видят для себя преимущества использования подобных средств. Рынок DLP, как и ИБ в целом, растет, одни компании уже используют средства тех или иных производителей, другие активно ими интересуются. В данной статье представлен основной функционал решений для защиты от утечек информации в целом, рассказывается о том, какие решения имеются на российском рынке сегодня, о преимуществах продуктов ведущих вендоров, тенденциях развития, а также о том, какое место в структуре корпоративной системы информационной безопасности занимают решения такого класса.   Обзор функционала Функционал DLP-решений охватывает работу с тремя классическими категориями информации, которые выделяются практически всеми производителями DLP-решений. Это Data-in-motion – передаваемая информация, Data-at-rest – хранимая информация и Data-in-use – используемая информация. Data-in-motion На этом уровне потоки информации контролируются при помощи шлюзовых компонентов DLP-системы, устанавливаемых в корпоративной сети предприятия. Обычно выделяют отдельные серверы для контроля почтового и веб-трафика. Модуль контроля почты интегрируется с почтовым шлюзом, модуль для контроля веб-трафика – с прокси-сервером (чаще всего по протоколу ICAP). Это значит, что наличие вышеперечисленных компонентов в инфраструктуре предприятия является […]



Задачи ИБ на современном этапе

Информационная безопасность

В конце мая компания «Инфосистемы Джет» провела V ежегодную конференцию «Информационная безопасность: никакой теории, только практика». За прошедший год направление ИБ в бизнесе компании выросло более чем на треть, выручка составила 2,08 млрд руб.  Игорь Ляпунов, директор Центра информационной безопасности (ЦИБ) компании «Инфосистемы Джет», отметил три знаковых события, произошедших со времени проведения предыдущей конференции и не имевших прецедентов в нашей стране: открытие коммерческого центра мониторинга и реагирования на инциденты безопасности (Jet Security Operation Center − JSOC), выпуск первого аналитического продукта в области ИБ Jet inView Security и первый проект по комплексному аутсорсингу информационной безопасности, осуществленный в «Лето Банке». Говоря в целом о рынке ИБ, он озвучил несколько тезисов, которые могут показаться неожиданными, однако они основаны на практическом опыте компании: информационная безопасность не является «центром вселенной», требования ИБ не могут быть основанием для выбора тех или иных бизнес-решений и архитектур. Разумнее выбирать их с точки зрения бизнеса, ИТ или даже злоумышленника; не существует ни информационной безопасности, ни экономической, ни физической как таковых, есть только безопасность бизнеса, соответственно, проекты в области безопасности должны быть «конвергентными». В ритейле, например, появились схемы хищений, выполняемые ИТ-средствами с формально безупречным выполнением всех бизнес-процессов, и традиционная объектовая безопасность с контролем физического доступа и видеонаблюдением уже не в […]



Защита персональных данных: инновации и традиции

Информационная безопасность

С появлением и развитием компьютерных технологий использование персональных данных (ПДн) – любой информации, прямо либо косвенно относящейся к определенному физическому лицу (субъекту), – дает все больший простор для эксплуатации различного рода сервисов, обеспечивая комфорт и удобство пользователей во всем мире. Однако оборотной стороной медали является уязвимость ПДн, порождающая кражи денежных средств, взлом интернет-ресурсов и более серьезные последствия. Не случайно наряду с расширением возможностей использования персональных данных в электронной коммерции активно развиваются методы физического и правового урегулирования доступа к ним. Предпосылки возникновения Закона «О персональных данных» в России Вопрос о защите персональных данных от пагубных последствий несанкционированного доступа поднимался задолго до времен легендарного Шерлока Холмса. Так, один из распространенных методов защиты – шифрование – появился еще в IV в. до нашей эры одновременно с возникновением письменности. Сегодня люди по-прежнему не уверены в защищенности приватной информации. Исследование, проведенное холдингом ROMIR Monitoring в 2006 г., показало, что лишь 3,4% россиян полностью спокойны за сохранность своих ПДн. Противоположной точки зрения придерживались почти 25% российских граждан, а в пользу бескомпромиссной борьбы государства, например, с распространением пиратских баз операторов сотовой связи, владельцев недвижимости и т. д. высказались более 70% опрошенных. И если в 1990-х гг. в России персональные данные сотрудников и клиентов организаций можно было без […]



Итоги конференции «Информационная безопасность объектов ТЭК»

Информационная безопасность

24 апреля 2014 г. в Санкт-Петербурге в большом конференц-зале гостиницы «Октябрьская» состоялась конференция «Информационная безопасность объектов ТЭК», посвященная актуальным вопросам обеспечения комплексной безопасности крупных предприятий топливно-энергетического комплекса. Организатором конференции выступила компания ООО «Газинформсервис» при поддержке ФСТЭК России, ФСБ России и Службы корпоративной защиты ОАО «Газпром». В мероприятии приняли участие представители предприятий топливно-энергетического комплекса России − руководители подразделений, на которые возложены задачи внедрения, сопровождения, эксплуатации и развития средств и систем обеспечения безопасности. В общей сложности в конференции приняли участие около 250 человек. Формат конференции предусматривал доклады эксплуатирующих организаций о практических аспектах внедрения средств и систем обеспечения информационной безопасности. Докладчиками на конференции выступили представители таких компаний, как ООО «Газпром информ», ООО «Газпром связь», ООО «Газпром трансгаз Самара», ООО «Газпром трансгаз Ухта» и др. Эти выступления были связаны общей идеей − представить аудитории целостное видение типовых подходов к защите крупного холдинга топливно-энергетического комплекса России на примерах реальных проектов. На конференции был рассмотрен опыт внедрения систем обеспечения информационной безопасности по следующим направлениям: обеспечение сетевой безопасности ведомственной сети передачи данных; комплексная защита информации дочернего общества ОАО «Газпром»; подходы к защите центров обработки данных предприятий топливно-энергетического комплекса; создание инфраструктуры открытых ключей Группы компаний ОАО «Газпром»; управление учетными записями и доступом к корпоративным информационным системам как элемент управления информационной безопасностью. Не остались в стороне и […]



Радио цифрового стандарта APCO 25

Телеком

    Когда в 1989 г. компании Motorola и DVSIприступили к созданию нового открытого цифрового стандарта подвижной радиосвязи под эгидой ассоциации APCO, мало кто верил, что проект под номером P25 станет настолько успешным и востребованным на мировом рынке радиосвязи. В 2014 г. стандарту исполняется 25 лет. Сергей Нелюб, специалист по защите информации в радиоканалах, НТЦ «Интер-Вок» Зрелый стандарт То, что стандарт APCO25 присутствует на рынке так долго, можно объяснить дальновидностью его создателей. Они заложили в него все перспективные технологии, доступные на тот момент. Во-первых, стандарт цифровой, что четверть века назад было колоссальным прорывом в области радиосвязи – тогда использовалось в основном аналоговое оборудование. Тем не менее в стандарт была заложена совместимость с существующим аналоговым оборудованием, что позволило потенциальным заказчикам сохранить свои инвестиции. Благодаря переходу на цифру появилась возможность предоставить высокий уровень сервиса: помехозащищенность, передача данных, администрирование, межсистемные интерфейсы с существующими телекоммуникационными системами и др. Во-вторых, стандарт открытый. Это означает, что есть утвержденный свод документов, определяющих принципы работы радиостанции. Любой производитель может начать выпуск радиосредств, совместимых с другими поставщиками. В результате радиооборудование разных производителей способно работать «навстречу» друг другу, что, в свою очередь, заставляет производителей заботиться о качестве своей продукции и снижать стоимость, дабы не проиграть в конкурентной борьбе. В-третьих, стандарт […]



РАЗНОГЛАСИЯ ПО ВОПРОСУ ДИНАМИЧЕСКИХ ТЕХНИК ОБХОДА ЗАЩИТЫ ИНФОРМАЦИИ ДОРОГО ОБХОДЯТСЯ ПРЕДПРИЯТИЯМ

Информационная безопасность

Полина Калабухова, PR-менеджер Stonesoft (McAfee Group Company) В исследовании, проведенном по заказу компании McAfee, были проанализированы роль этих методов и объем связанных с ними затрат применительно к последним громким случаям утечки данных. В новом отчете компании McAfee, которая является дочерней компанией Intel Security, освещаются разногласия и противоречия, возникшие в отношении динамических техник обхода защиты информации (Аdvanced Еvasion Techniques – AETs), а также роль этих методов применительно к постоянным угрозам повышенной сложности (Аdvanced Persistent Threats – APTs). В рамках исследования, проведенного компанией Vanson Bourne по заказу McAfee, был организован опрос 800 управляющих информационными службами и менеджеров по безопасности в различных странах – США, Великобритании, Германии, Франции, Австралии, Бразилии, ЮАР. Исследование показало, что в работе экспертов, ответственных за защиту конфиденциальных данных, отмечаются непонимание, неверная интерпретация, а также использование неэффективных средств защиты. Последние громкие случаи утечки данных показали, что преступники по-прежнему могут успешно скрывать свою деятельность в течение долгого времени. Опрошенные эксперты также подтверждают этот факт. Как минимум один из пяти специалистов по обеспечению безопасности признал, что в его сети были случаи утечки данных (22%). Около 40% респондентов, подтвердивших утечку данных, считают, что основную роль в этом сыграли динамические техники обхода защиты информации. В среднем организации, в сетях которых в течение последних 12 месяцев происходили […]



Защита облачных сервисов: стратегия информационной безопасности и продукты

Информационная безопасность

  Бодрик Александр, ведущий консультант Центра информационной безопасности R-Style. Эксперт сертифицирован Certificate of Cloud Security Knowledge (CCSK) Спрос на облачные сервисы со стороны российских компаний Согласно последнему доступному отчету IDC, единственному авторитетному источнику количественной информации о рынке облачных сервисов, в 2012 г. российский рынок публичных облаков (в том числе услуги по подписке и «облачная интеграция») составил 68,98 млн долл.:SaaS, PaaSи IaaS– 42,5 (68,1%), 7,39 (8,0%) и 16,5 (23,9%) млн долл. соответственно. SaaS Стоит отметить, что сервисы SaaSособенно востребованы малым и средним бизнесом в силу ряда специфичных для сектора причин: во-первых, у СМБ обычно недостаточно средств для использования нестандартного ПО; во-вторых, у него нет причин применять нестандартное ПО – бизнес-требования достаточно стандартны, а управляемость бизнеса довольно высокая вследствие его небольшого размера; в-третьих, данный сектор, как правило, не занимается долгосрочным планированием, принимает более высокие риски в отношении информационных активов и менее обеспокоен вопросами ИБ. Среди SaaS-сервисов СМБиспользует пережде всего базовые для любого бизнеса (данные IDC, 2013 г.): CRM (9,4 млн долл. – 21,5%), ERP (8,04 млн долл. – 18,9%), в первую очередь налоговый и бухгалтерский учеты, коммуникативные (7,89 млн долл. – 18,6%) и офисные инструменты (6 млн долл. – 14,1%). PaaS Небольшую долю сервисов PaaSможно объяснить отсутствием инновационной составляющей в бизнес-моделях отечественных […]



II Конференция «Информационная безопасность АСУ ТП КВО»

Информационная безопасность

ИТОГОВЫЙ ОБЗОР ПРОГРАММА ФОТООТЧЕТ



Семинар-совещание ИБ АСУ ТП КВО

Информационная безопасность

ИТОГОВЫЙ ОБЗОР ПРОГРАММА ФОТООТЧЕТ


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Медицинские задачи для ИИ

Подробнее
Спецпроект

Цифровой Росатом

Подробнее