Приложение к журналу СА №5(2011)
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6828
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7359
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4609
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3159
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3964
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3966
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6468
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3311
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3590
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7448
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10814
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12524
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14230
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9263
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7210
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5518
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4748
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3566
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3275
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3506
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3160
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выпуск №2 (5) 2011г.

Архив номеров / 2011 / Выпуск №2 (5)


Ищите сисадмина

Чтобы найти ответ на вопрос, от чего зависит конечная реализация систем защиты, на сайте журнала «Системный администратор» был проведен опрос «Что является основой ИТ-безопасности в компании?».

Результаты его распределились в следующем порядке:

  • Хороший сисадмин – 18,31%.
  • Управление доступом, распределение ролей и ответственности – 13,15%.
  • Хороший антивирус – 12,21%.
  • Блокировка интернет-ресурсов (веб, ICQ и т.д.) и фильтрация трафика – 12,21%.
  • Хороший межсетевой экран – 10,33%.
  • Лицензионный софт – 8,45%.
  • Наличие инструкций – 6,1%.
  • Отбор сотрудников, подготовка и контроль в процессе работы – 4,69%.
  • Аудит, анализ рисков – 4,23%.
  • Наличие службы ИБ и системы менеджмента ИБ – 3,29%.

Как и ожидалось, наибольшее количество баллов набрал ответ «Хороший системный администратор», который по результатам опроса является «основой» ИТ-безопасности в компании. Приятно, когда так доверяют человеку твоей профессии. Но современная ситуация требует внедрения самых различных инструментов, гибкого подхода в каждом конкретном случае, умения взглянуть на свою сеть глазами хакера и быстро реагировать на изменение ситуации. Помня, что информация – это все, руководство организации, возложив на одного человека такую задачу, должно всячески ему помогать и контролировать.

Вполне логично выглядит и второе место в опросе, которое выбрали 13,15% ответивших, – «Управление доступом, распределение ролей и ответственности». Каждый должен заниматься своей работой, за которую взялся, и иметь доступ только к «своей» части информации. Это база для построения системы безопасности в любой организации.

Среди рисков вирусы занимают первое место. Остановить заразу может только хороший антивирус плюс блокировка интернет-ресурсов (веб, ICQ) и фильтрация трафика. Кроме этого, следует прикрыть сетевые порты брандмауэром. Эти мероприятия относятся к обязательным и выполняются в первую очередь.

По результатам опроса соответствующие пункты составляют основу безопасности и заняли третье и четвертое места.

Лицензионный софт отметили 8,45% опрошенных. С точки зрения ИБ наличие лицензии означает спокойствие. Если нагрянут проверяющие органы, эта поддержка поможет быстро решить возникшую проблему, но, главное, дает возможность своевременного обновления ОС и программ.

А вот за необходимость контроля в первую очередь сменных устройств проголосовали 7,04%. Как показывает статистика, вирусы, распространяющиеся через сменные носители, никуда не делись и до сих пор присутствуют в ТОП10. Бесконтрольность в этом вопросе может стоить занесенного в систему троянца, а значит, и до утечки данных недалеко. Кроме этого, сменные носители могут быть использованы для кражи конфиденциальных данных, что нельзя допустить ни в коем случае.

На седьмом и восьмом местах – мероприятия подготовительного и образовательного порядка. Ведь безопасность начинается с момента приема человека на работу, его инструктажа, обучения и понимания возможной ответственности.

Привлекать специалистов по ИБ, которые могут провести полноценный аудит и оценить риски, очевидно, у нас еще не очень любят, или просто пока этого не требует бизнес. Видимо, поэтому аудит и анализ рисков, а также наличие службы ИБ заняли последние места. Хотя в западной компании без такой проверки бизнес не может считаться доверенным (читайте статью Константина Кондакова).

Сергей Яремчук, технический редактор журнала, 
автор концепции приложения «Безопасность»

Безопасность
Инфраструктура
Как защитить виртуальную среду? Ключевые факторы в контексте ИБ
  Первый фактор связан с обеспечением безопасности важной информации с учетом угроз, специфичных для среды виртуализации. Второй – с защитой от «безымянных» утечек. И, наконец, третий – с автоматизацией работы администраторов по конфигурированию и эксплуатации системы безопасности.
  Автор: Мария Сидорова  | Комментарии: 0
Угрозы
Щит и Меч. Основные проблемы ИТ-безопасности
  Безопасность – это процесс, непрерывный, динамический, требующий постоянных усилий. Любая ошибка может привести к потере данных и утрате доверия клиентов.
  Автор: Сергей Яремчук  | Комментарии: 0
Тенденции
Деньги, хакеры, прогресс… Перспективные технологии
  Рассмотрим основные направления защиты информации, проанализируем этапы их развития и попробуем заглянуть в будущее.
  Автор: Андрей Бирюков  | Комментарии: 0
ИТ-кадры
IT Security Manager. Каким он должен быть?
  Порой специалисты, необходимые компании, «заваливают» собеседования. Причина проста – претенденты плохо знают, что от них требуется.
  Автор: Алексей Захаров  | Комментарии: 0
Технологии
Что умеют DLP? Современные технологии защиты от утечек
  Несмотря на относительную молодость рынка DLP-систем, их разработчики уже активно вступили в гонку технологий защиты от утечек.
  Автор: Анна Лучник  | Комментарии: 0
Защита информации
Внедрение службы управления правами. Как обезопаситься от инсайдеров?
  Для ИТ-аутсорсинговых компаний высокий уровень безопасности в целом и защиты внутренней информации в частности – основа, без которой предприятие не сможет быть конкурентоспособным на рынке.
  Автор: Глеб Пахаренко  | Комментарии: 0
Электронная почта
Служебная переписка. Как сохранить и не запутаться в ней
  Задача сохранения и поиска электронной почты окончательно не решена. Однако на рынке есть интересные решения для создания архива сообщений.
  Автор: Валентин Попов  | Комментарии: 0
Barracuda Spam & Virus Firewall. Защита почты для небольшой компании
  В украинской компании «Мир Техники» решение для защиты почты от спама выбирали исходя из таких критериев, как простота настройки и обслуживания, цена и качество работы техподдержки.
  Автор: Станислав Мукомела, Владимир Михайлов  | Комментарии: 0
Инструменты
Безопасный SaaS. Как избежать утечки данных
  Тема SaaS сегодня, пожалуй, одна из наиболее обсуждаемых среди специалистов ИТ. Soft as a Service – это доступно, удобно и недорого. Все с этим соглашаются, но не спешат использовать.
  Автор: Евгений Зинин  | Комментарии: 0
Зарубежный опыт
Принципы неуязвимости. Чем руководствуются компании США
  В этой статье попробую обзорно остановиться на вопросах информационной безопасности, с которыми приходилось сталкиваться во время работы в различных американских фирмах.
  Автор: Константин Кондаков  | Комментарии: 0
               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru