Приложение к журналу СА №5(2011)
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6272
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6977
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4264
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3029
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3827
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3846
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6335
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3188
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3478
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7297
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10664
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12383
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14025
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9147
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7100
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5406
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4636
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3441
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3172
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3414
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3039
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №2 (5) 2011г.

Архив номеров / 2011 / Выпуск №2 (5)


Ищите сисадмина

Чтобы найти ответ на вопрос, от чего зависит конечная реализация систем защиты, на сайте журнала «Системный администратор» был проведен опрос «Что является основой ИТ-безопасности в компании?».

Результаты его распределились в следующем порядке:

  • Хороший сисадмин – 18,31%.
  • Управление доступом, распределение ролей и ответственности – 13,15%.
  • Хороший антивирус – 12,21%.
  • Блокировка интернет-ресурсов (веб, ICQ и т.д.) и фильтрация трафика – 12,21%.
  • Хороший межсетевой экран – 10,33%.
  • Лицензионный софт – 8,45%.
  • Наличие инструкций – 6,1%.
  • Отбор сотрудников, подготовка и контроль в процессе работы – 4,69%.
  • Аудит, анализ рисков – 4,23%.
  • Наличие службы ИБ и системы менеджмента ИБ – 3,29%.

Как и ожидалось, наибольшее количество баллов набрал ответ «Хороший системный администратор», который по результатам опроса является «основой» ИТ-безопасности в компании. Приятно, когда так доверяют человеку твоей профессии. Но современная ситуация требует внедрения самых различных инструментов, гибкого подхода в каждом конкретном случае, умения взглянуть на свою сеть глазами хакера и быстро реагировать на изменение ситуации. Помня, что информация – это все, руководство организации, возложив на одного человека такую задачу, должно всячески ему помогать и контролировать.

Вполне логично выглядит и второе место в опросе, которое выбрали 13,15% ответивших, – «Управление доступом, распределение ролей и ответственности». Каждый должен заниматься своей работой, за которую взялся, и иметь доступ только к «своей» части информации. Это база для построения системы безопасности в любой организации.

Среди рисков вирусы занимают первое место. Остановить заразу может только хороший антивирус плюс блокировка интернет-ресурсов (веб, ICQ) и фильтрация трафика. Кроме этого, следует прикрыть сетевые порты брандмауэром. Эти мероприятия относятся к обязательным и выполняются в первую очередь.

По результатам опроса соответствующие пункты составляют основу безопасности и заняли третье и четвертое места.

Лицензионный софт отметили 8,45% опрошенных. С точки зрения ИБ наличие лицензии означает спокойствие. Если нагрянут проверяющие органы, эта поддержка поможет быстро решить возникшую проблему, но, главное, дает возможность своевременного обновления ОС и программ.

А вот за необходимость контроля в первую очередь сменных устройств проголосовали 7,04%. Как показывает статистика, вирусы, распространяющиеся через сменные носители, никуда не делись и до сих пор присутствуют в ТОП10. Бесконтрольность в этом вопросе может стоить занесенного в систему троянца, а значит, и до утечки данных недалеко. Кроме этого, сменные носители могут быть использованы для кражи конфиденциальных данных, что нельзя допустить ни в коем случае.

На седьмом и восьмом местах – мероприятия подготовительного и образовательного порядка. Ведь безопасность начинается с момента приема человека на работу, его инструктажа, обучения и понимания возможной ответственности.

Привлекать специалистов по ИБ, которые могут провести полноценный аудит и оценить риски, очевидно, у нас еще не очень любят, или просто пока этого не требует бизнес. Видимо, поэтому аудит и анализ рисков, а также наличие службы ИБ заняли последние места. Хотя в западной компании без такой проверки бизнес не может считаться доверенным (читайте статью Константина Кондакова).

Сергей Яремчук, технический редактор журнала, 
автор концепции приложения «Безопасность»

Безопасность
Инфраструктура
Как защитить виртуальную среду? Ключевые факторы в контексте ИБ
  Первый фактор связан с обеспечением безопасности важной информации с учетом угроз, специфичных для среды виртуализации. Второй – с защитой от «безымянных» утечек. И, наконец, третий – с автоматизацией работы администраторов по конфигурированию и эксплуатации системы безопасности.
  Автор: Мария Сидорова  | Комментарии: 0
Угрозы
Щит и Меч. Основные проблемы ИТ-безопасности
  Безопасность – это процесс, непрерывный, динамический, требующий постоянных усилий. Любая ошибка может привести к потере данных и утрате доверия клиентов.
  Автор: Сергей Яремчук  | Комментарии: 0
Тенденции
Деньги, хакеры, прогресс… Перспективные технологии
  Рассмотрим основные направления защиты информации, проанализируем этапы их развития и попробуем заглянуть в будущее.
  Автор: Андрей Бирюков  | Комментарии: 0
ИТ-кадры
IT Security Manager. Каким он должен быть?
  Порой специалисты, необходимые компании, «заваливают» собеседования. Причина проста – претенденты плохо знают, что от них требуется.
  Автор: Алексей Захаров  | Комментарии: 0
Технологии
Что умеют DLP? Современные технологии защиты от утечек
  Несмотря на относительную молодость рынка DLP-систем, их разработчики уже активно вступили в гонку технологий защиты от утечек.
  Автор: Анна Лучник  | Комментарии: 0
Защита информации
Внедрение службы управления правами. Как обезопаситься от инсайдеров?
  Для ИТ-аутсорсинговых компаний высокий уровень безопасности в целом и защиты внутренней информации в частности – основа, без которой предприятие не сможет быть конкурентоспособным на рынке.
  Автор: Глеб Пахаренко  | Комментарии: 0
Электронная почта
Служебная переписка. Как сохранить и не запутаться в ней
  Задача сохранения и поиска электронной почты окончательно не решена. Однако на рынке есть интересные решения для создания архива сообщений.
  Автор: Валентин Попов  | Комментарии: 0
Barracuda Spam & Virus Firewall. Защита почты для небольшой компании
  В украинской компании «Мир Техники» решение для защиты почты от спама выбирали исходя из таких критериев, как простота настройки и обслуживания, цена и качество работы техподдержки.
  Автор: Станислав Мукомела, Владимир Михайлов  | Комментарии: 0
Инструменты
Безопасный SaaS. Как избежать утечки данных
  Тема SaaS сегодня, пожалуй, одна из наиболее обсуждаемых среди специалистов ИТ. Soft as a Service – это доступно, удобно и недорого. Все с этим соглашаются, но не спешат использовать.
  Автор: Евгений Зинин  | Комментарии: 0
Зарубежный опыт
Принципы неуязвимости. Чем руководствуются компании США
  В этой статье попробую обзорно остановиться на вопросах информационной безопасности, с которыми приходилось сталкиваться во время работы в различных американских фирмах.
  Автор: Константин Кондаков  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru