Архив
Январь Февраль Март
Апрель Май Июнь
Июль Август Сентябрь
Октябрь Ноябрь Декабрь
Тел./факс: +38 (044) 593-37-13
Моб. Тел : +38 067 231 70 37
E-mail: office@infobezpeka.com
НачалоПубликации

Публикации

1 февраля 2004

Цена доступности

Информация уже давно стала предметом купли-продажи, а ее утечка в руки недоброжелателей или конкурентов может привести к весьма нежелательным последствиям. Поэтому защита финансовой документации, планов развития компании, клиентской базы и прочего является жизненной необходимостью.

Особенно следует беспокоиться об информационной безопасности компаниям финансового, телекоммуникационного, транспортного, нефтегазового секторов, государственным структурам, представительствам крупных мировых компаний. Ведь любая информация, имеющая хоть малейшую ценность в бизнесе, нуждается в защите.

К примеру, взлом сетей банковских структур может привести к значительным материальным потерям. А потери при недоступности биллинговой системы оператора мобильной связи могут исчисляться тысячами долларов в минуту. По оценке западных аналитиков, в то время как при ограблении банка ущерб составляет в среднем $20 тыс., ущерб от среднего компьютерного преступления намного больше - порядка $560 тыс.

По данным нового отчета аналитической компании IDC, рынок программных средств информационной безопасности будет ежегодно возрастать на 19%, и до 2007 года его оборот достигнет $6,4 млрд.

Одной из главных причин потерь, связанных с информационной защитой, и дальше остается недостаточная образованность в области безопасности. Лишь наличие знаний в в этой сфере может исключить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить "вредителя". К сожалению, на сегодняшний день многие компании приходят к осознанию необходимости информационной защиты только после возникших инцидентов. Как считает директор ООО "Инфобезпека" Ростислав Теличко, большинство украинских компаний еще не обратили на эту серьезную проблему должного внимания. "Львиная доля обращений в нашу компанию - это результат возникновения утечек и несанкционированного доступа к информации, что приводило к негативным последствиям", - отмечает г-н Теличко.

Существуют ли у вашей компании проблемы с информационной безопасностью, можно определить по следующим критериям:

  1. В компании отсутствует положение (правила) о защите информации либо они не соблюдаются. Не назначен ответственный за информационную безопасность.
  2. Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими и пр.
  3. Удаленные терминалы и компьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на компьютерных экранах, оставленных без присмотра.
  4. Не существует ограничений на доступ к информации или на характер ее использования. Все пользователи имеют доступ ко всей информации и могут использовать все функции системы.
  5. Не ведутся системные журналы, не хранится информация о том, кто и для чего использует компьютер.
  6. Делаются многочисленные попытки войти в систему с неправильными паролями.
  7. Случаются выходы системы из строя, приносящие большие убытки.
  8. Мало внимания уделяется информационной безопасности. Хотя политика безопасности и существует, большинство людей считает, что на самом деле она не нужна.

Если большинство таких критериев характерны для вашей компании, это свидетельствует о наличии уязвимых мест в ее информационной безопасности. При их обнаружении стоит принимать оперативные меры по ее защите.

А вы обезопасились?

Сегодня существуют различные варианты защиты информации. В этих целях используют различное программное обеспечение и оборудование (шифрование данных, аутентификация, межсетевые экраны и др.). Украинский рынок пока, к сожалению, еще не может похвастаться разнообразием отечественных программных продуктов, тем более оборудованием для обеспечения безопасности. Среди известных решений - COBA PCЄ, "Айс", StrongDisk Pro (российский продукт) и пр. Наибольшей популярностью пользуется оборудование зарубежных компаний Cisco Systems, Symantec, Check Point Software Technologies, D-Link, 3Com и др.

Стоит упомянуть, что обеспечение информационной безопасности требует капиталовложений. Цена решения по защите сети складывается из стоимости применяемых для этого продуктов и системной интеграции, то есть работ по анализу задач, которые ставит перед собой клиент, и характера исходящих угроз. Стоимость большинства программных продуктов значительно уменьшается с ростом числа закупаемых клиентом лицензий.

Стоимость программного обеспечения для корпоративных клиентов обычно обходится в несколько тысяч, а то и десятков тысяч долларов

Возникает вопрос, как правильно выбрать средства для обеспечения информационной безопасности и защитить компанию от утечки секретной информации?

Во избежание случаев вторжения в компьютерные сети у компании, для которой актуальна проблема информационной безопасности, должно быть четкое понимание того, от каких угроз следует защищаться. В первую очередь должна быть разработана политика безопасности, определяющая возможные угрозы, их источники и способы предотвращения. Разработкой политики безопасности должны заниматься специалисты по информационной безопасности. Если такие специалисты отсутствуют, эта работа может быть сделана системным интегратором, специализирующимся в области защиты информации.

Как избежать вторжения в компьютерные сети и защитить компанию от утечки информации:

1.Контролируйте доступ как к информации в вашем компьютере, так и к прикладным программам. Вы должны иметь гарантии того, что только авторизованные пользователи имеют доступ к информации и приложениям.

2.Используйте уникальные пароли для каждого пользователя. Внедрите меры защиты при администрировании паролей.

3.Ознакомьте пользователей с наиболее распространенными ошибками, которые приводят к несанкционированному доступу.

4. Разработайте процедуры по ограничению доступа к файлам с данными.

5. Сделайте меры защиты более адекватными с помощью привлечения организаций, занимающихся тестированием информационной безопасности, при разработке мер защиты в прикладных программах и консультируйтесь с ними при определении необходимости тестов и проверок при обработке критических данных.

Таблица.

Программное обеспечение для защиты информации

Название

Компания-производитель

Стоимость, $

Примечание

StrongDisk Pro

=

=

=

=

=

=

"Физтех-софт" (Россия),

в Украине представлена ООО "Инфобезпека"

=

=

92

87

82

78

73

По договоренности

При условии покупки лицензий:

От 2-5,

6-10,

11-20,

21-50

51-100

Более 100

StrongDisk Server

=

720

1224

2460

4152

9576

Количество пользователей:

10

20

50

100

300

COBA PC(tm)

ООО "Центр информационной безопасности" (Украина)

=

=

112,46

82,47

44,99

При условии покупки лицензий:

От 2-10,

11-100,

101+

"Айс"

ООО "Геос-Информ" (Украина)

=

750

820

580

Установка и настройка ПО на:

10 ПК,

50. ПК,

100 ПК

(без учета НДС)

Nmap

Insecure Org.

Доступен для свободного скачивания в Интернете

Сайт: http://www.insecure.org/nmap/nmap_download.html

Nessus

Nessus

Доступен для свободного скачивания в Интернете

Сайт: http://www.nessus.org/



 


Публикации по теме

29 апреля 2014 Многие компании закупают за свой счет мобильные гаджеты для сотрудников, часто бывающих в командировках. В этих условиях у ИТ-службы появляется насущная необходимость контролировать устройства, которые имеют доступ к корпоративным данным, но при этом находятся за пределами периметра корпоративной сети.
Цена доступности
28 февраля 2014 Как известно, десять лет назад появился первый в мире мобильный вирус Cabir. Он был разработан для заражения телефонов Nokia Series 60, атака заключалась в появлении слова «Caribe» на экранах заражённых телефонов. Современные вирусы для мобильных устройств гораздо более опасны и многообразны.
Цена доступности
28 января 2014 По принципу своей работы виртуальные машины напоминают физические. Поэтому для киберпреступников, атакующих корпоративные сети с целью хищения денег или конфиденциальной информации, привлекательны как виртуальные, так и физические узлы.
Цена доступности
30 декабря 2013 Решения для защиты конечных точек появились на рынке не так давно, фактически после начала массового развертывания в компаниях локальных сетей. Прообразом этих продуктов послужил обычный антивирус для защиты персонального компьютера.
Цена доступности
30 ноября 2013 В отличие от межсетевых экранов, которые функционируют на базе заранее определенных политик, IDS служат для мониторинга и выявления подозрительной активности. Таким образом, IDS можно назвать важным дополнением для инфраструктуры сетевой безопасности. Именно с помощью системы обнаружения вторжений администратор сможет детектировать неавторизованный доступ (вторжение или сетевую атаку) в компьютерную систему или сеть, и предпринять шаги по предотвращению атаки.
Цена доступности
Blue Coat  | SnapGear  | Sidewinder G2  | GFI languard, webmonitor  | Фильтрация Web трафика  | Zdisk  | StrongDisk  | DriveCrypt  | защита файлов PGP  | Защита папок Zserver  | Zbackup  | Zlock  | LanAgent  | PGP Desktop Email  | электронный ключ iKey (электронные ключи)  | Шифрование жесткого диска  | Смарт-карт считыватели (ридеры)  | WatchGuard Firebox firewall  | смарт-карты  | McAfee  | Защита информации (информационная безопасность)  | Цена(купить)  | Захист інформації  | SIEM