Статья

Эксперты спорят: как обеспечить ИТ-безопасность бизнеса

Безопасность Конференции Стратегия безопасности Техническая защита Пользователю
мобильная версия

Проблема обеспечения безопасности продолжает оставаться актуальной. Современный мир диктует иные условия и предоставляет новые возможности для киберзлоумышленников. О том, как противостоять им, насколько реально сейчас создать действительно эффективную защиту и что умеют современные решения, говорили участники конференции "Безопасность бизнеса. Технологии 2012", организованной РБК.

Бесполезно ловить инсайдера в офисе, если он может из дома выложить в социальную сеть все то, что считается коммерческой тайной. Не менее опасны и внешние попытки доступа к приватным данным. В этой связи в выстраивании безопасности бизнеса все большую актуальность приобретает комплексный подход.

"В обеспечении безопасности в целом, и в криптографии в частности, главное – это доверие. Если клиент доверяет производителю, то и продукт будет востребован во всем мире", - задал тон конференции Анатолий Клепов, президент компании "Анкорт".

У доверия есть две стороны. Безопасность стоит денег, это весьма недешевое удовольствие. И, главное, ни одна система не может гарантировать абсолютной защиты. Но с другой стороны, у защищаемых активов тоже всегда своя есть цена. И для всех она разная.

Информационная война набирает обороты

В вооруженных силах и спецподразделениях цена компрометации данных - жизнь. Начиная с громкого инцидента 1914 года, закончившегося гибелью армии генерала Самсонова, с потери значительного числа шифр-блокнотов в 1941 на западном фронте СССР, с проблем в Афганистане - вплоть до событий наших дней, описанных в книге генерала Трошева "Моя война". Там он пишет, что "мы платили в Чечне кровью потому, что у нас не было обычных шифраторов…"

В государственном или финансовом секторах потери не меньше. Так, например, по данным г-на Клепова, только в 1992 из Центрального Банка РФ усилиями хакеров было похищена сумма, эквивалентная 200 млрд долларов. Как утверждают эксперты, не будь этой потери, курс рубля к доллару не превысил бы 5 рублей, а экономику страны не ждали бы годы столь серьезных потрясений. Примечательно, что после упоминаемых афер с авизо только компанией "Анкорт" для нужд ЦБ было подготовлено более 6 тыс. шифровальщиков, что больше чем за всю Великую Отечественную войну.

Страдают промышленные предприятия – достаточно вспомнить нашумевшую историю с атакой на иранские обогатительные установки, связанные с ядерной программой этой страны.

Отдельно Анатолий Клепов остановился на таком аспекте современных информационных войн, как сбор компрометирующих и персональных данных государственных служащих с использованием целого спектра технических средств.

Мобильность меняет вектор развития ИБ

Одной из основных целей кибершпионов всегда были системы связи и сети передачи данных. С развитием мобильной связи изменился и вектор атак. Соответственно, приоритеты производителей средств защиты также стали иными.

Ренат Юсупов, старший вице-президент Kraftway

Вопросы обеспечения информационной безопасности критически важных автоматизированных систем, хранилищ данных и объектов инфраструктуры на сегодняшний день являются приоритетными при формировании любой государственной программы модернизации. В условиях, когда кибернетические угрозы стали реальностью, формирование концепций безопасности ведётся исходя из принципа комплексности, обеспечивающего формирование доверенный среды функционирования систем. При этом доверенными могут быть только системы, состоящие из доверенных компонентов и процессов, которые контролируются на каждом шаге, а не в отдельных точках. Только такие системы могут обеспечить превентивную защиту от угроз, которая существенно более эффективна модели поиска и ликвидации уязвимостей и последствий после атак на объекты. Модель доверенных систем стала стандартом де-факто в наиболее развитых «цифровых» экономиках и реализуется крупнейшими мировыми производителями «железа» и программного обеспечения (Microsoft, Intel и др.). В России, структуры регламентирующие деятельность в сфере защиты информации также осознают опасность новых угроз, что отражается в подготовке.

Читать далее