Byte/RE ИТ-издание

Будьте бдительны!

Сегодня в мире территориально распределенных корпоративных сетей, где в единую информационную структуру интегрированы локальные и интрасети, телефонные каналы связи и удаленные пользователи, получающие доступ к «своей» сети через Интернет, проблемы защиты информации, в том числе конфиденциальной, волнуют все большее число компаний и частных лиц. Этой теме посвящены бесчисленные семинары и конференции; словно грибы после дождя, появляются консалтинговые и аудиторские фирмы, изучающие способы обеспечения защиты и соответствующие решения.

А поскольку, несмотря на все усилия производителей средств защиты и администраторов безопасности, количество проблем не уменьшается, а год от года лишь возрастает (число уязвимостей информационных систем растет вместе с количеством используемых программных кодов, а число вирусов и прочих «троянов» вообще не поддается исчислению), можно утверждать, что мировой рынок средств и технологий защиты — один из самых процветающих и в обозримом будущем ему не грозят провалы и спады. Однако такое процветание не радует пользователей, а желание обеспечить себе хоть какие-то гарантии спокойной и надежной работы в опасном сетевом мире заставляет их изучать и внедрять все новые и новые средства защиты.

Просвещенность в этой области достигла заметных высот: уже каждый студент скажет, что при выходе во внешние, незащищенные сети необходимо установить межсетевой экран, для защиты конфиденциального трафика нужны средства его шифрования, а чтобы защититься от хакеров, надо использовать средства обнаружения (IDS) и противодействия атакам (IPS) и т. д. Всем заинтересованным лицам ясно, что обеспечить безопасность информации невозможно без применения современных многоуровневых средств информационной защиты, оснащенной криптографическими средствами, которые служат не только для шифрования (расшифровки) информации, передаваемой по общедоступным линиям связи, но и для защиты электронно-цифровой подписью документов внутреннего и внешнего документооборота.

И рынок предлагает множество продуктов разной функциональности и назначения. Однако при детальном анализе этих функций всегда возникает несколько основных вопросов: насколько эффективно реализованы и настроены имеющиеся механизмы, как противостоит атакам инфраструктура защиты, может ли администратор безопасности своевременно узнать о начале таких атак и как построить превентивную защиту? Информация об уязвимости аппаратных и программных средств постоянно публикуется в различных списках рассылки по проблемам безопасности (например, Bugtraq), и сетевым администраторам следует внимательно следить за этими "черными" списками. Кроме того, сегодня многие производители средств защиты уже включают в состав своих систем базы данных сигнатур атак (например, Check Point) и даже обеспечивают специальный сервис оповещения об уязвимостях ПО (к примеру, Symantec и ISS). Однако необходимость «повышать уровень знаний» в области безопасности остается. Надеемся, что подборка публикаций по теме номера поможет читателям освоить важные аспекты построения систем защиты.

Разработчики сетевых устройств и средств защиты постоянно совершенствуют их, и уследить за всеми новинками достаточно непросто. Обзор новых свойств продуктов Cisco знакомит читателей с теми возможностями, которые они предлагают для защиты от угроз — как внешних, так и со стороны внутренних пользователей.

Задача эффективного управления «заплатками» рано или поздно встает перед любым администратором любой сети, поскольку, несмотря на все старания разработчиков создавать надежное и защищенное ПО, ошибки, дефекты и «дыры» в программах бывают всегда. Тем более, что свыше 90% всех неприятностей, связанных с компьютерной безопасностью, согласно исследованиям Gartner и CERT, происходит по причине невнимательности администраторов, которые обязаны своевременно «латать» постоянно обнаруживающиеся в корпоративной сети дыры. Как организовать блокировку дыр до выхода официальных обновлений, как правильно установить обновления в сети любого масштаба — на все эти вопросы есть ответы в статье «Управление заплатками».

Другую не менее важную и сложную тему представляют статьи под общим названием «Алгоритмы шифрования». Возможно, некоторые абзацы в них покажутся читателям слишком «научными», но для ясного понимания процедуры шифрования и схем реализации современных алгоритмов они необходимы. Особенно полезны приведенные в статье сравнительные оценки качества того или иного алгоритма и краткие рекомендации по использованию модели шифрования и алгоритмов.

Как известно, 100%-ную гарантию безопасности сети не способна дать ни одна, пусть самая современная система защиты, даже в сочетании с организационными мерами и правильно выстроенной политикой. Поэтому изучайте информацию об уязвимостях, методы и средства защиты, совершенствуйте свою «линию обороны». И да минуют вас атаки зловредных хакеров!

Ростислав Сергеев,
главный редактор телекоммуникационной редакции "СК Пресс"

Вам также могут понравиться