Моё меню Общее меню Сообщество Правила форума Все прочитано
Вернуться   uForum.uz > ИКТ и телеком > Информационная безопасность
Сообщения за день Поиск
Знаете ли Вы, что ...
...для каждой темы существует свой раздел. Изучите структуру форума. Если соответствующего раздела нет, то всегда есть раздел "Разное" :)
<< Предыдущий совет - Случайный совет - Следующий совет >>

Информационная безопасность Вопросы по защите информации и данных в сетях телекоммуникаций


 
 
Опции темы Опции просмотра
Старый 26.12.2007 10:36   #11  
Аватар для Dmitry Paleev
Оффлайн
Сообщений: 967
+ 184  236/143
– 1  1/1

Uzbekistan
Cisco: рекомендации ИБ-политики на 2008 г.

Компания Cisco опубликовала первый годовой отчет на эту тему угроз ИБ. В нем определены риски и проблемы, с которыми все чаще сталкиваются компании, государственные организации и частные лица, и даны рекомендации по их преодолению.

Ежегодный отчет Cisco о безопасности за 2007 г. (2007 Cisco Annual Security Report), содержит подробный обзор наиболее острых проблем, возникших в этой области за прошедший год. Кроме того, в отчете даются прогнозы по безопасности на 2008 г. и публикуются рекомендации ведущих специалистов, таких как главный директор Cisco по вопросам безопасности Джон Стюарт (John Stewart) и вице-президент Cisco по гарантиям для заказчиков и программам безопасности Дэйв Годдард (Dave Goddard). Отчет Cisco описывает угрозы семи категорий, многие из которых выходят за рамки традиционной защиты контента. Cisco говорит о сетевых уязвимостях, физических угрозах, юридических угрозах, доверии, идентификации, человеческих слабостях и угрозах геополитического характера.

В отчете говорится, что угрозы безопасности и атаки становятся все более сложными и приобретают глобальный характер. Появление новых IP-устройств, приложений и способов коммуникаций создает новые возможности для злоумышленников.

Раньше вирусы и черви (Code Red, Nimda и прочие) атаковали компьютерные системы, чтобы нанести им значительный ущерб и прославить своих создателей. По мере развития интернета и электронной коммерции стали появляться комплексные угрозы (фишинг-атаки через спам, программы-роботы и т.д.), предназначенные для кражи денег и личной информации. Они уже работают так, чтобы не привлекать к себе лишнего внимания.

По мнению Джона Стюарта, ИБ давно вышла за рамки борьбы с вирусами и спамом и часто включает в себя юридические, идентификационные и геополитические факторы. «Киберпреступность развивается буквально на наших глазах, используя хорошо известные электронные методы, - говорит Стюарт. - Информационная безопасность перестала быть дуэлью между пользователем и вирусом или фишинг-атакой. Угрозы используют методы социальной инженерии и технологии, пользуются отношениями доверия и повсеместным доступом. В современном мире защита бизнеса, персональной информации и даже государства требует большой согласованности действий между сторонами, которые раньше почти не сотрудничали. Это отделы информационной безопасности частных компаний и государственных учреждений, правоохранительные органы, конечные пользователи и просто граждане. Все они становятся жертвами атак, и именно поэтому они должны стать союзниками. Эффективность национальной, корпоративной и личной безопасности во многом зависит от сотрудничества и согласованности действий всех перечисленных лиц и организаций».

По мнению Стюарта и Годдарта, чтобы организовать сотрудничество, нужно хорошо знать, чему противостоять. В отчете Cisco приводится несколько рекомендаций по каждой из семи категорий риска. Вот наиболее важные из них:

* Проведение регулярных проверок наиболее привлекательных целей для атак в своей организации и оценка возможных каналов распространения атак. «Хакерское прощупывание корпоративной сети часто превращается в разрушительную атаку, если компания не пользуется элементарными методами защиты: средствами распознавания атак на хост-системах, патчами и новейшими коррекционными модулями для операционной системы и регулярными проверками», - говорит Джон Стюарт.

* Понимание того, что хакеры используют для атак наиболее частотные методы поведения пользователей. «Хакеры, как правило, следуют за большинством, - отмечает Дэйв Годдарт. - Каждый раз, когда в сети появляется новое приложение или устройство, вместе с ним приходят новые риски и угрозы».

* Превращение сотрудников, пользователей и граждан из пассивных наблюдателей в активных участников процесса защиты информации и сетей. ИТ-отделы должны руководить этой работой, а не вести ее в одиночку.

* Обучение вопросам безопасности должно стать важной приоритетной задачей. Компании, поставщики средств безопасности и государственные организации должны выделить средства на распространение знаний о сетевых угрозах и обучение методам защиты. Эти усилия требуют согласованности действий между всеми отраслевыми компаниями, как партнерами, так и конкурентами.

* Институционализация образования по теме «информационно-технологическая безопасность». Включение этой дисциплины в школьную программу.

* При строительстве безопасной сети следует обращать внимание не только на ее производительность, но и на поддержку групповой работы, инспекций, адаптации и комплексного решения проблем безопасности на всех сетевых уровнях - от шлюзов и серверов до настольных и мобильных устройств.

* Поставщики систем безопасности должны предлагать комплексные решения, которые распространяются на сетевую инфраструктуру, приложения разных типов и данные.

Источник
Ответить 
 




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd. Перевод: zCarot
Advertisement System V2.5 By Branden
OOO «Единый интегратор UZINFOCOM»


Новые 24 часа Кто на форуме Новички Поиск Кабинет Все прочитано Вверх