Агентство маркетинговых коммуникаций
CNews Conferences поможет организовать мероприятия, которые получат максимальный резонанс в бизнес-среде и привлекут к Вам новых партнеров и клиентов.

Современный мир как DDoS-атака: как защитить свои данные?

Киберпреступность называют бичом современного постиндустриального общества. Об информационной безопасности говорят на любом мероприятии, так или иначе посвященном ИТ. В рамках конференции "Информационная безопасность бизнеса и госструктур" обсуждалось, какие тренды в сфере ИБ существуют, как меняется мышление и для кого наиболее важен аспект безопасности: для частных или государственных организаций? Выводы оказались любопытными.

страницы:

В качестве противодействия Николай Здобнов предложил классические меры: внедрить специализированные средства защиты от утечек, осуществить категоризацию данных в масштабе компании, провести мониторинг всех внутренних и внешних информационных потоков и сделать аудит безопасности кода бизнес-приложений. Не стоит забывать и о таких субъективных факторах, как настроение и лояльность сотрудников – за этими изменениями тоже стоит следить.

"Облачная" безопасность и ЦОДы

Ренат Юсупов, старший вице-президент компании Kraftway, снова предложил поднять тему безопасности миграции в облачную инфраструктуру. "С точки зрения приложений, сервисов, которые функционируют в ЦОДах, здесь все в порядке, можно использовать старые способы защиты. Но как только пользователь выходит за защищенный корпоративный периметр и обращается к облачными сервисами через публичную сеть Интернет, его защищённость резко падает. Это означает, что возникает угроза утечки информации у самого пользователя и появляется угроза проникновения в облачные сервисы через незащищённый клиент.

Владимир Артемьев, начальник управления защиты электронных информационных ресурсов "Банка России" тоже затронул вопросы безопасности в "облаке". В данный момент в "Банке России" тестируется облачная среда. Основные проблемы с безопасностью здесь возникли в области документации. Сейчас в банке нет положения, которое бы описывало требования к ИБ в виртуализованной среде. Разработка требований начата, но пока не окончена. Далее, в соответствии с этими требованиями будет вестись разработка соответствующих системно-технических решений по защите.

Вопросы построения защищенного ЦОД решил обсудить Константин Казаков, руководитель проекта Департамента безопасности информационных технологий Группы компаний МАСКОМ: «Основной упор мы делаем на построении защищенных решений, интегрированных в Центр Обработки Данных (ЦОД). Не стоит опасаться перехода на ЦОД, эффективность работы организации ни в коем случае не пострадает. В частности – рядовой пользователь продолжает работать в привычном для него IT пространстве, несмотря на то, что он уже фактически работает в пространстве ЦОД. При этом пользователь получает кроме основных преимуществ ЦОДа, таких как надежность и производительность систем, дополнительно более высокий уровень информационной безопасности, недостижимый при использовании локальных вычислительных систем. А экономия на безопасности – это непозволительная роскошь в наше время».

Информация как бизнес-актив

Типичная проблема, с которой на разных местах работы сталкивался Михаил Рыстенко, директор по информационным технологиям компании "Альбатрос Карго", касалась информации. Ее много, она разнородна и неструктурирована, поступает в том числе из нестандартизируемых источников – и всю эту массу нужно охранять, причем сразу же возникает вопрос: а что именно мы так тщательно охраняем? "Если подходить к этому только с точки зрения директора по ИБ или только ИТ-руководителя, то проблема не решается. Мы попытались решить эту проблему с помощью построения модели данных. Затем осуществлялась проверка их целостности. Последний шаг – построение системы представления информации".

Дмитрий Стуров, начальник управления информационной безопасности "Ренессанс Кредит", полагает, что информация настолько важна, что вообще стоит пересмотреть видение проблемы безопасности. Парадигма должна измениться от "защиты периметра" к "защите данных". При защите периметра ресурсы разделяются на внешние и внутренние, причем если внутренняя зона более-менее безопасна, внешняя остается под угрозой. Вся стратегия строится на том, что стараются не пускать данные из внешней зоны во внутреннюю. Основные недостатки такого подхода заключаются в том, что мобильный или удалённый доступ размывают периметр, нет прямой связи между данными и необходимым уровнем защиты, и невозможно защитить данные на всех периодах жизненного цикла.

Смена парадигмы не исключает наличия периметра безопасности. Фокус внимания смещается с инфраструктуры на сами данные, и уже их ценность определяет требования по защите. При этом данные защищаются во всех трех состояниях сразу, на всех этапах жизненного цикла, независимо от расположения.

С тем, что информации, как активу, приносящему прибыль, нужно уделять повышенное внимание, согласен Роман Чаплыгин, директор по информационной безопасности банка DeltaCredit. В его организации была проведена инвентаризация таких информационных активов с целью понять: с какой информацией работают сотрудники, где она находится и кто имеет к ней доступ. Результатом проекта стала группировка информации, введение классификации. Были выполнены требования стандартов, процедуры — формализованы. Как следствие, повышен уровень как информационной безопасности, так и общий уровень осведомленности компании в этой сфере, усовершенствована культура обращения и отношения к информации в целом.

Наталья Николаева

Презентации участников конференции

Презентация Белов Юрий, журналист-аналитик, CNews Analitycs
Эволюция корпоративных систем ИТ-безопасности
Презентация Федоткин Захар, руководитель направления, Информзащита
Информационная безопасность. Риски использования покупного программного обеспечения
Презентация Ступин Сергей, менеджер по продукту, Трастверс
Безопасное управление доступом на основе технологии КУБ
Презентация Матвеев Лев, генеральный директор, SearchInform
Практические аспекты реализации системы информационной безопасности в российских компаниях. Из опыта работы SearchInform
Презентация Юсупов Ренат, старший вице-президент, Kraftway
Доверенная платформа: эффективный инструмент для противодействия современным киберугрозам
Презентация Здобнов Николай, руководитель отдела корпоративных продаж, Infowatch
Противодействие внутренним угрозам информационной безопасности
Презентация Лучинский Мирослав, директор по развитию, Монитор безопасности
Направленные атаки: примеры и противодействие
Презентация Шепилов Александр, секретарь Комиссии Совета Федерации по развитию информационного общества
Обеспечение кибербезопасности при реализации проектов информатизации госсектора
Презентация Артемьев Владимир, Начальник Управления защиты электронных информационных ресурсов Банка России
Защита IT- периметра в "облачную" эру
Презентация Курило Андрей, заместитель директора Департамента регулирования расчетов, Банк России
Инциденты в сфере защиты информации и пути решения проблемы
Презентация Устюжанин Дмитрий, руководитель департамента информационной безопасности ВымпелКом
Практические аспекты ИБ в телекоме
Презентация Стуров Дмитрий, начальник Управления информационной безопасности, КБ "Ренессанс Кредит"
Смена парадигмы от “защиты периметра” к “защите данных”
Презентация Чаплыгин Роман, директор по информационной безопасности, банк DeltaCredit
Инвентаризация информационных активов
Презентация Рыстенко Михаил, директор по ИТ, Альбатрос Карго
Методы обеспечения целостности данных в гетерогенных системах
Презентация Казаков Константин, руководитель проекта департамента безопасности информационных технологий, МАСКОМ
ЦОД в защищенном исполнении. Неизвестные проблемы известных решений
Презентация Скачать архив целиком
страницы:
Материалы
Все материалы