Главная страница - Законодательство в области безопасности

Информационная безопасность в Интернет – услуги для бизнеса



В современном Российском Интернет большинство его пользователей, в том числе корпоративных, использует глобальную сеть, в основном, как огромную базу данных, широчайший информационный ресурс, где удобно и быстро можно найти любую интересующую информацию, или предоставить широкой аудитории информацию о себе, своих товарах или услугах.Безусловно, это существенно облегчает задачу информационного обеспечения бизнеса, и экономит массу времени и средств. Но кроме этой информативной, широко используемой возможности, Интернет предоставляет еще и целый ряд не менее удобных транспортных возможностей, которые, на сегодняшний день, используются бизнесом гораздо меньше. Одной из причин такого положения вещей является, на наш взгляд, отсутствие у представителей бизнеса уверенности, в безопасности передачи информации через Интернет. Именно по этой причине, часто используется факс, или курьер, там, где с успехом могут быть использованы возможности Интернет. Не вызывают сомнений преимущества Интернет, связанные с быстротой информационного обмена, экономией ресурсов при междугородном и международном информационном обмене, удобством при работе прикладных программ, автоматизирующих различные бизнес процессы между удаленными офисами компании, филиалами, партнерами, клиентами, сотрудниками с переносными ПК, находящимися вне своего офиса.Все эти возможности, безусловно, способны значительно снизить временные и финансовые затраты компании и существенно повысить эффективность ее бизнеса.Еще более весомую эффективность может принести использование Интернет при межкорпоративном информационном обмене, в таких системах как В2В портал или торговая Интернет- система.К сожалению, на данный момент эти возможности Интернет востребованы не в достаточной мере, и одной из основных причин этого является именно причина недоверия Бизнеса к Интернет с точки зрения безопасности ее использования.Очень часто нам приходится сталкиваться с двумя крайними, противоположными точками зрения.Первая, заключается в отрицании проблемы безопасности как таковой, и как следствие недостаточность или отсутствие соответствующих средств обеспечения безопасности, при передаче через Интернет достаточно важной информации. Такой подход нередко заканчивается серьезными неприятностями и финансовыми потерями. Вторая точка зрения, заключается в том, что Интернет чрезвычайно опасен, и никакие средства обеспечения безопасности не помогут сохранить неприкосновенность передаваемой через Интернет информации. В компаниях, где преобладает вторая точка зрения, как правило, на организацию информационного обмена, тратится гораздо больше сил времени и средств чем в компаниях, использующих Интернет, а некоторые сервисы просто не могут быть осуществлены. Все это, безусловно, ведет к существенному снижению эффективности их бизнеса. На наш взгляд, наиболее рациональным выходом из сложившейся ситуации является принцип "Золотой середины", при котором компанией осуществляется использование сети Интернет, для решения своих телекоммуникационных задач, при соблюдении соответствующих мер безопасности. Такими мерами могут являться: собственный анализ своей телекоммуникационной инфраструктуры с точки зрения безопасности, приобретение и установка соответствующих средств защиты и обучение своих специалистов. Другой подход - привлечение к организации и поддержке своей системы безопасности профессионалов из компаний занимающихся данной проблемой. На Российском рынке деятельность в области защиты информации регулируется Гостехкомиссией РФ и ФАПСИ. И только компании имеющие лицензии от этих структур имеют право заниматься информационной безопасностью в России. Что касается продуктов, которые могут применяться для защиты, то на них существует система сертификации, которая, давая оценку их качества, присваивает им соответствующий класс защиты. Продукты, используемые для защиты сетей и компьютеров от проникновения непосредственно на них посторонних пользователей, сертифицируются Гостехкомиссией и называются продуктами для защиты от несанкционированного доступа (НСД). К числу таких продуктов можно отнести "Межсетевые экраны", Прокси сервера и т.д.Использование таких систем при правильной их конфигурации позволяет значительно снизить опасность проникновения посторонних к защищаемым ресурсам. Действие такого экрана можно продемонстрировать на примере персонального сетевого экрана ViPNet производства компании "ИнфоТеКС". Данный межсетевой экран может устанавливаться как на сервер, так и на рабочую станцию. Используя его возможности можно организовать работу таким образом, что владелец компьютера может выйти на любой открытый ресурс ИНТЕРНЕТ, но при попытке доступа к его компьютеру кого-либо из внешнего мира, система блокирует такую попытку и оповещает о ней владельца. Далее можно получить информацию от системы о том с какого IP адреса пытались получить доступ.Другая категория продуктов предназначена для организации защищенного информационного обмена и, безусловно, является наиболее надежной с точки зрения безопасности. Эти продукты, как правило, строятся на основе криптографии, и регулирование в этой области производится Федеральным Агентством Правительственной Связи и Информации. Такие продукты имеют возможность защищать данные шифрованием, причем данные не только, хранящиеся на жестком диске, но и данные, передаваемые по сетям, и в том числе "Интернет". Таким образом, можно защитить как почтовые сообщения, так и информационный обмен между абонентами в режиме on-line. Системы позволяющие передавать любые данные через Интернет в защищенном виде называют VPN (Виртуальная Частная Сеть). VPN это виртуальная сеть с полностью закрытым от постороннего доступа информационным обменом через открытый Интернет. Именно поэтому ее называют частной. Закрытие информации в таких системах производится, как правило, с помощью шифрования. Шифрование т.е. преобразование открытых данных в закрытые (шифрованные) производится при помощи специальных, как правило, программных ключей. Основным вопросом с точки зрения безопасности в таких системах является вопрос ключевой структуры. Как и где формируется ключ, где он хранится, как передается, кому доступен. На сегодняшний день, известны лишь два типа алгоритмов шифрования: симметричные (классические) и асимметричные (алгоритмы шифрования с открытым ключом). Каждая из этих систем имеет свои плюсы и минусы.При использовании симметричных алгоритмов используется один и тот же ключ для шифрования и расшифрования информации. Т.е. если пользователи А и Б хотят конфиденциально обменяться информацией, то они должны совершить следующие действия: пользователь А шифрует информацию (открытый текст) с помощью ключа и передает полученный шифртекст пользователю Б, который с помощью этого же ключа получает открытый текст. Однако у симметричных алгоритмов шифрования есть один недостаток: перед тем как обмениваться конфиденциальной информацией, двум пользователям необходимо обменяться общим ключом, но в условиях, когда пользователи разобщены и их достаточно много, возникают большие неудобства по рассылке ключей. Кроме того, так как эти ключи как правило формируются неким Центром формирования, то они заведомо известны этому центру. Для решения данной проблемы была создана криптография с асимметричными ключами. Основная идея криптографии с асимметричными ключами заключается в использовании пары ключей. Первый – открытый асимметричный ключ (public key) – доступен всем и используется всеми, кто собирается посылать сообщения владельцу ключа. Второй – секретный асимметричный ключ (private key) – известен только владельцу и с помощью него расшифровываются сообщения, зашифрованные на парном ему открытом ключе. Таким образом, секретная часть ключа формируется и хранится непосредственно у абонента, и недоступна никому другому. В наиболее современных системах используется комбинированная ключевая система, которая обладает как высокой стойкостью симметричного ключа, так и недоступностью для центра и гибкостью асимметричной системы. Подобными качествами обладает например система созданная компанией "ИнфоТеКС" под торговой маркой ViPNet. Данная система позволяет: как передавать любые данные, включая почту, файлы, речь, видео и т.д. через Интернет в защищенном виде, так и защищать ресурсы сети организации, включая сервера, рабочие станции и даже мобильные компьютеры выходящие в Интернет в любой точке мира от постороннего доступа. Следующим шагом в вопросах обеспечения безопасности в Интернет, явилось создание проекта по оказанию услуг в области безопасности под названием "InfoTeCS Internet spanust" (IIT). Постоянное совершенствование технологий как защиты так и нападения заставляют компании заботящиеся о своей безопасности содержать профессионалов-экспертов, покупать все новые продукты, а зачастую и получать лицензии от соответствующих органов на право пользования некоторыми продуктами безопасности. Все эти проблемы решаются быстро и качественно, если такую работу выполняет команда профессионалов, обладающая знаниями, опытом, самыми новейшими технологиями защиты, и соответствующими лицензиями. При схеме работы с IIT, компания клиент получает следующие преимущества:Не нужно покупать продукты по безопасности.Не нужно нанимать дополнительный персонал и обучать существующийНе нужно следить за этим рынком и делать обновленияНе нужно получать лицензии Не нужно изменять существующую IT инфраструктуруНе нужно платить большие деньги за выделенные каналы За небольшую месячную абонентскую плату, клиент IIT может получить услуги защищенного обмена между удаленными офисами, между корпоративной сетью и менеджерами, находящимися в любой точке мира с переносным компьютером, обнаружения и пресечения попыток постороннего доступа к его ресурсам и т.д. При этом использование технологии с асимметричными ключами гарантирует недоступность содержимого передаваемой информации для администратора сети безопасности. Следующим шагом в развитии данного направления мы планируем, привлечение к нашему бизнесу страховых компаний, которые будут страховать риск финансовых потерь клиента при его работе через Интернет. Таким образом, клиент IIT будет защищен не только технически, но и финансово.Забелин Евгений Игоревич«ИнфоТеКС Интернет Траст»Директор по маркетингу "InfoTeCS Internet spanust"Тел. 737-9372E-mai: Zabelin@Infotecs.ru

Забелин Евгений Игоревич




Похожие по содержанию материалы раздела: Указание Заместителя начальника ГУВД г. Москвы генерал-майора милиции В.Ф. Чемисова от 09.07.2001 г. № 92/4-1192 «О порядке организации проведения проверок частных охранно-сыскных структур» "Пожарная обстановка в лесах и на торфяниках, а также меры по предупреждению пожаров в садовых домиках и на дачах" Пути дальнейшего совершенствования подготовки охранников Поступление угрозы по телефону Порядок проведения личного досмотра ОХРАННАЯ ДЕЯТЕЛЬНОСТЬ: правовые основы и бухгалтерский учет. Лучший отдых - безопасный отдых Приказ Федеральной службы налоговой полиции РФ от 25.05.01 О ПРЕДСТАВЛЕНИИ ИНФОРМАЦИИ ПО ВЫПОЛНЕНИЮ П. 7.1.10.2 ФЕДЕРАЛЬНОЙ ЦЕЛЕВОЙ ПРОГРАММЫ ПО УСИЛЕНИЮ БОРЬБЫ С ПРЕСТУПНОСТЬЮ НА 1999-2000 ГОДЫ ЭКОЛОГИЧЕСКАЯ ОЦЕНКА ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ Решение Верховного Суда РФ от 11 февраля 2008 г. № ГКПИ07-1674 Заявление Всемирного Антикриминального и Антитеррористического Форума О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена Безопасность человека в чрезвычайных ситуациях природного и техногенного характера, а также при других видах опасностей Решение КС УВД ЦАО г. Москвы по взаимодействию с охранно-сыскными структурами Сдача незаконно хранящегося оружия Приказ Федеральной службы безопасности Российской Федерации от 8 мая 2008 г. N 229 г. Москва "Об усилении социальной защиты военнослужащих органов федеральной службы безопасности" МЕТОДЫ ОБМАНА IV Межгосударственный кинотелефестиваль "Правопорядок и общество"

(c) 2008
Видеонаблюдение,
охранная и
пожарная сигнализация