Приложение к журналу СА №5(2011)
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9943
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8156
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8259
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5226
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5913
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Выпуск №2 (5) 2011г.

Архив номеров / 2011 / Выпуск №2 (5)


Ищите сисадмина

Чтобы найти ответ на вопрос, от чего зависит конечная реализация систем защиты, на сайте журнала «Системный администратор» был проведен опрос «Что является основой ИТ-безопасности в компании?».

Результаты его распределились в следующем порядке:

  • Хороший сисадмин – 18,31%.
  • Управление доступом, распределение ролей и ответственности – 13,15%.
  • Хороший антивирус – 12,21%.
  • Блокировка интернет-ресурсов (веб, ICQ и т.д.) и фильтрация трафика – 12,21%.
  • Хороший межсетевой экран – 10,33%.
  • Лицензионный софт – 8,45%.
  • Наличие инструкций – 6,1%.
  • Отбор сотрудников, подготовка и контроль в процессе работы – 4,69%.
  • Аудит, анализ рисков – 4,23%.
  • Наличие службы ИБ и системы менеджмента ИБ – 3,29%.

Как и ожидалось, наибольшее количество баллов набрал ответ «Хороший системный администратор», который по результатам опроса является «основой» ИТ-безопасности в компании. Приятно, когда так доверяют человеку твоей профессии. Но современная ситуация требует внедрения самых различных инструментов, гибкого подхода в каждом конкретном случае, умения взглянуть на свою сеть глазами хакера и быстро реагировать на изменение ситуации. Помня, что информация – это все, руководство организации, возложив на одного человека такую задачу, должно всячески ему помогать и контролировать.

Вполне логично выглядит и второе место в опросе, которое выбрали 13,15% ответивших, – «Управление доступом, распределение ролей и ответственности». Каждый должен заниматься своей работой, за которую взялся, и иметь доступ только к «своей» части информации. Это база для построения системы безопасности в любой организации.

Среди рисков вирусы занимают первое место. Остановить заразу может только хороший антивирус плюс блокировка интернет-ресурсов (веб, ICQ) и фильтрация трафика. Кроме этого, следует прикрыть сетевые порты брандмауэром. Эти мероприятия относятся к обязательным и выполняются в первую очередь.

По результатам опроса соответствующие пункты составляют основу безопасности и заняли третье и четвертое места.

Лицензионный софт отметили 8,45% опрошенных. С точки зрения ИБ наличие лицензии означает спокойствие. Если нагрянут проверяющие органы, эта поддержка поможет быстро решить возникшую проблему, но, главное, дает возможность своевременного обновления ОС и программ.

А вот за необходимость контроля в первую очередь сменных устройств проголосовали 7,04%. Как показывает статистика, вирусы, распространяющиеся через сменные носители, никуда не делись и до сих пор присутствуют в ТОП10. Бесконтрольность в этом вопросе может стоить занесенного в систему троянца, а значит, и до утечки данных недалеко. Кроме этого, сменные носители могут быть использованы для кражи конфиденциальных данных, что нельзя допустить ни в коем случае.

На седьмом и восьмом местах – мероприятия подготовительного и образовательного порядка. Ведь безопасность начинается с момента приема человека на работу, его инструктажа, обучения и понимания возможной ответственности.

Привлекать специалистов по ИБ, которые могут провести полноценный аудит и оценить риски, очевидно, у нас еще не очень любят, или просто пока этого не требует бизнес. Видимо, поэтому аудит и анализ рисков, а также наличие службы ИБ заняли последние места. Хотя в западной компании без такой проверки бизнес не может считаться доверенным (читайте статью Константина Кондакова).

Сергей Яремчук, технический редактор журнала, 
автор концепции приложения «Безопасность»

Безопасность
Инфраструктура
Как защитить виртуальную среду? Ключевые факторы в контексте ИБ
  Первый фактор связан с обеспечением безопасности важной информации с учетом угроз, специфичных для среды виртуализации. Второй – с защитой от «безымянных» утечек. И, наконец, третий – с автоматизацией работы администраторов по конфигурированию и эксплуатации системы безопасности.
  Автор: Мария Сидорова  | Комментарии: 0
Угрозы
Щит и Меч. Основные проблемы ИТ-безопасности
  Безопасность – это процесс, непрерывный, динамический, требующий постоянных усилий. Любая ошибка может привести к потере данных и утрате доверия клиентов.
  Автор: Сергей Яремчук  | Комментарии: 0
Тенденции
Деньги, хакеры, прогресс… Перспективные технологии
  Рассмотрим основные направления защиты информации, проанализируем этапы их развития и попробуем заглянуть в будущее.
  Автор: Андрей Бирюков  | Комментарии: 0
ИТ-кадры
IT Security Manager. Каким он должен быть?
  Порой специалисты, необходимые компании, «заваливают» собеседования. Причина проста – претенденты плохо знают, что от них требуется.
  Автор: Алексей Захаров  | Комментарии: 0
Технологии
Что умеют DLP? Современные технологии защиты от утечек
  Несмотря на относительную молодость рынка DLP-систем, их разработчики уже активно вступили в гонку технологий защиты от утечек.
  Автор: Анна Лучник  | Комментарии: 0
Защита информации
Внедрение службы управления правами. Как обезопаситься от инсайдеров?
  Для ИТ-аутсорсинговых компаний высокий уровень безопасности в целом и защиты внутренней информации в частности – основа, без которой предприятие не сможет быть конкурентоспособным на рынке.
  Автор: Глеб Пахаренко  | Комментарии: 0
Электронная почта
Служебная переписка. Как сохранить и не запутаться в ней
  Задача сохранения и поиска электронной почты окончательно не решена. Однако на рынке есть интересные решения для создания архива сообщений.
  Автор: Валентин Попов  | Комментарии: 0
Barracuda Spam & Virus Firewall. Защита почты для небольшой компании
  В украинской компании «Мир Техники» решение для защиты почты от спама выбирали исходя из таких критериев, как простота настройки и обслуживания, цена и качество работы техподдержки.
  Автор: Станислав Мукомела, Владимир Михайлов  | Комментарии: 0
Инструменты
Безопасный SaaS. Как избежать утечки данных
  Тема SaaS сегодня, пожалуй, одна из наиболее обсуждаемых среди специалистов ИТ. Soft as a Service – это доступно, удобно и недорого. Все с этим соглашаются, но не спешат использовать.
  Автор: Евгений Зинин  | Комментарии: 0
Зарубежный опыт
Принципы неуязвимости. Чем руководствуются компании США
  В этой статье попробую обзорно остановиться на вопросах информационной безопасности, с которыми приходилось сталкиваться во время работы в различных американских фирмах.
  Автор: Константин Кондаков  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru