Приложение к журналу СА №5(2011)
www.samag.ru
Льготная подписка для студентов      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

Jobsora


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
28.05.2019г.
Просмотров: 1924
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 1957
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 1515
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 1113
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

27.03.2019г.
Просмотров: 1686
Комментарии: 1
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Выпуск №2 (5) 2011г.

Архив номеров / 2011 / Выпуск №2 (5)


Ищите сисадмина

Чтобы найти ответ на вопрос, от чего зависит конечная реализация систем защиты, на сайте журнала «Системный администратор» был проведен опрос «Что является основой ИТ-безопасности в компании?».

Результаты его распределились в следующем порядке:

  • Хороший сисадмин – 18,31%.
  • Управление доступом, распределение ролей и ответственности – 13,15%.
  • Хороший антивирус – 12,21%.
  • Блокировка интернет-ресурсов (веб, ICQ и т.д.) и фильтрация трафика – 12,21%.
  • Хороший межсетевой экран – 10,33%.
  • Лицензионный софт – 8,45%.
  • Наличие инструкций – 6,1%.
  • Отбор сотрудников, подготовка и контроль в процессе работы – 4,69%.
  • Аудит, анализ рисков – 4,23%.
  • Наличие службы ИБ и системы менеджмента ИБ – 3,29%.

Как и ожидалось, наибольшее количество баллов набрал ответ «Хороший системный администратор», который по результатам опроса является «основой» ИТ-безопасности в компании. Приятно, когда так доверяют человеку твоей профессии. Но современная ситуация требует внедрения самых различных инструментов, гибкого подхода в каждом конкретном случае, умения взглянуть на свою сеть глазами хакера и быстро реагировать на изменение ситуации. Помня, что информация – это все, руководство организации, возложив на одного человека такую задачу, должно всячески ему помогать и контролировать.

Вполне логично выглядит и второе место в опросе, которое выбрали 13,15% ответивших, – «Управление доступом, распределение ролей и ответственности». Каждый должен заниматься своей работой, за которую взялся, и иметь доступ только к «своей» части информации. Это база для построения системы безопасности в любой организации.

Среди рисков вирусы занимают первое место. Остановить заразу может только хороший антивирус плюс блокировка интернет-ресурсов (веб, ICQ) и фильтрация трафика. Кроме этого, следует прикрыть сетевые порты брандмауэром. Эти мероприятия относятся к обязательным и выполняются в первую очередь.

По результатам опроса соответствующие пункты составляют основу безопасности и заняли третье и четвертое места.

Лицензионный софт отметили 8,45% опрошенных. С точки зрения ИБ наличие лицензии означает спокойствие. Если нагрянут проверяющие органы, эта поддержка поможет быстро решить возникшую проблему, но, главное, дает возможность своевременного обновления ОС и программ.

А вот за необходимость контроля в первую очередь сменных устройств проголосовали 7,04%. Как показывает статистика, вирусы, распространяющиеся через сменные носители, никуда не делись и до сих пор присутствуют в ТОП10. Бесконтрольность в этом вопросе может стоить занесенного в систему троянца, а значит, и до утечки данных недалеко. Кроме этого, сменные носители могут быть использованы для кражи конфиденциальных данных, что нельзя допустить ни в коем случае.

На седьмом и восьмом местах – мероприятия подготовительного и образовательного порядка. Ведь безопасность начинается с момента приема человека на работу, его инструктажа, обучения и понимания возможной ответственности.

Привлекать специалистов по ИБ, которые могут провести полноценный аудит и оценить риски, очевидно, у нас еще не очень любят, или просто пока этого не требует бизнес. Видимо, поэтому аудит и анализ рисков, а также наличие службы ИБ заняли последние места. Хотя в западной компании без такой проверки бизнес не может считаться доверенным (читайте статью Константина Кондакова).

Сергей Яремчук, технический редактор журнала, 
автор концепции приложения «Безопасность»

Безопасность
Инфраструктура
Как защитить виртуальную среду? Ключевые факторы в контексте ИБ
  Первый фактор связан с обеспечением безопасности важной информации с учетом угроз, специфичных для среды виртуализации. Второй – с защитой от «безымянных» утечек. И, наконец, третий – с автоматизацией работы администраторов по конфигурированию и эксплуатации системы безопасности.
  Автор: Мария Сидорова  | Комментарии: 0
Угрозы
Щит и Меч. Основные проблемы ИТ-безопасности
  Безопасность – это процесс, непрерывный, динамический, требующий постоянных усилий. Любая ошибка может привести к потере данных и утрате доверия клиентов.
  Автор: Сергей Яремчук  | Комментарии: 0
Тенденции
Деньги, хакеры, прогресс… Перспективные технологии
  Рассмотрим основные направления защиты информации, проанализируем этапы их развития и попробуем заглянуть в будущее.
  Автор: Андрей Бирюков  | Комментарии: 0
ИТ-кадры
IT Security Manager. Каким он должен быть?
  Порой специалисты, необходимые компании, «заваливают» собеседования. Причина проста – претенденты плохо знают, что от них требуется.
  Автор: Алексей Захаров  | Комментарии: 0
Технологии
Что умеют DLP? Современные технологии защиты от утечек
  Несмотря на относительную молодость рынка DLP-систем, их разработчики уже активно вступили в гонку технологий защиты от утечек.
  Автор: Анна Лучник  | Комментарии: 0
Защита информации
Внедрение службы управления правами. Как обезопаситься от инсайдеров?
  Для ИТ-аутсорсинговых компаний высокий уровень безопасности в целом и защиты внутренней информации в частности – основа, без которой предприятие не сможет быть конкурентоспособным на рынке.
  Автор: Глеб Пахаренко  | Комментарии: 0
Электронная почта
Служебная переписка. Как сохранить и не запутаться в ней
  Задача сохранения и поиска электронной почты окончательно не решена. Однако на рынке есть интересные решения для создания архива сообщений.
  Автор: Валентин Попов  | Комментарии: 0
Barracuda Spam & Virus Firewall. Защита почты для небольшой компании
  В украинской компании «Мир Техники» решение для защиты почты от спама выбирали исходя из таких критериев, как простота настройки и обслуживания, цена и качество работы техподдержки.
  Автор: Станислав Мукомела, Владимир Михайлов  | Комментарии: 0
Инструменты
Безопасный SaaS. Как избежать утечки данных
  Тема SaaS сегодня, пожалуй, одна из наиболее обсуждаемых среди специалистов ИТ. Soft as a Service – это доступно, удобно и недорого. Все с этим соглашаются, но не спешат использовать.
  Автор: Евгений Зинин  | Комментарии: 0
Зарубежный опыт
Принципы неуязвимости. Чем руководствуются компании США
  В этой статье попробую обзорно остановиться на вопросах информационной безопасности, с которыми приходилось сталкиваться во время работы в различных американских фирмах.
  Автор: Константин Кондаков  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru