Intecracy Group: Опасность «облаков» — это ничем не подкрепленный миф

Опасность "облаков" - лишь миф
Опасность “облаков” – лишь миф

Компании ИТ-консорциума Intecracy Group c 5 по 9 марта приняли участие в ИТ-выставке Cebit-2013, часть экспозиций которой была традиционно посвящена «облачным» технологиям. После общения с ИТ-экспертами и посетителями стендов, сотрудники консорциума сделали вывод, что развитию «облаков» мешает распространенное мнение о повышенных рисках с точки зрения информационной безопасности. Александр Киселевский, председатель набсовета компании SL Global Service, уверяет, что это — лишь слухи, которые ничем не обоснованы.

Главными вопросами посетителей Cebit-2013 при общении с сотрудниками консорциума Intecracy Group стали: «Насколько безопасно «где-то там» хранить информацию?», «Не будут ли сотрудники сервис-провайдера, оказывающего хостинг-услуги, продавать информацию конкурентам?», «Что будет, если в дата-центр ворвутся сотрудники налоговой?» и, наконец, «Могут ли сервер взломать хакеры и получить доступ к конфиденциальной переписке?».

Александр Киселевский, уверен, что опасаться нечего. Ведь вероятность потери данных в случае хранения их в дата-центрах намного ниже, чем когда переписка хранится в компьютере под столом. Да и доступа у системных администраторов сервис-провайдеров, как и у любых других посторонних лиц, к чужой информации нет — без ввода пароля пользователя она представляет из себя просто набор символов (шифрование происходит с использованием протокола SSL — Secure Sockets Layer).

А если хочется усилить защиту, то можно зашифровать информацию при помощи электронной цифровой подписи. Пользователю нужно не только ввести свой пароль, но и вставить в компьютер спецфлешку — на случай, если кто-то ухитрится получить каким-либо образом пароль (часто это делают при помощи программы, запоминающей, какие клавиши нажимали на клавиатуре или, например, записав движения пальцев на видеокамеру).

Аналогично и в случае с атакой хакеров — высококлассным специалистам получить доступ к информации на обычном компьютере намного проще (например, отправив по почте программу-троян), чем пытаться взломать системы защиты дата-центра, где они встретятся с противодействием опытных системных администраторов. А на случай утраты данных по причине пожара либо стихийного бедствия в современных дата-центрах производится резервное копирование информации на сервера, которые физически находятся в другом месте (в том числе могут быть размещены и за границей).

Подтверждают мнение г-на Киселевского и в компании Cisco. Правда, менеджер Cisco по маркетингу сетевых вычислений и виртуализации Джеймс Уркхарт говорит, что переживать не о чем: «Крупные поставщики облачных услуг, такие как Amazon, CSC, HP, IBM, Salesforce.com и Verizon Business (и другие), создали мощные механизмы безопасности. Они работают не только на прикладном, но и на инфраструктурном уровне и включают в свой состав такие инфраструктурные средства, как межсетевые экраны и системы шифрования», — говорит Джеймс. Компании, предлагающие программное обеспечение для информационной безопасности, создали целый ряд межсетевых экранов и систем шифрования для защиты любых облачных услуг.

Большинство решений для облачной безопасности перешло от защиты корпоративных сетей с помощью межсетевых экранов к защите точек доступа за счет  сочетания межсетевых экранов и средств шифрования данных на пользовательском уровне. В результате, каким бы устройством ни пользовался абонент для доступа в облако, его коммуникации, загружаемые программы и передаваемые данные будут надежно защищены.

«Новейшие разработки в области безопасности «облаков» должны полностью снимать опасения клиентов», — говорит член набсовета консорциума Intecracy Group Антон Марреро. По словам эксперта, сегодня крупнейшие поставщики «облачных» услуг хранят у себя на серверах петабайты конфиденциальных данных. Прошло несколько лет, а проблем с безопасностью (случаев утечек либо потерь данных) не произошло, то есть, опасения беспочвенны. «Мы продолжаем развивать у себя облачные технологии, делая ставку на рост этого сегмента», — подчеркивает Антон Марреро.

Справка: Что такое облачные технологии

Идея этой технологии заключается в том, что пользователи компьютеров могут не покупать дорогостоящие оборудование и программное обеспечение, а брать его в аренду, оплачивая лишь за время реальной работы с ним. Но при этом программное обеспечение и вычислительные мощности находятся у пользователя не в офисе или в доме, а «где-то в облаках» — на удаленном сервере. Чтобы работать с «облаком», достаточно лишь иметь доступ к интернету.

В своем отчете Sizing the Cloud (можно перевести как «Примеряясь к облаку») аналитическая компания Forrester Research утверждает, что до 2020 гг. объем мирового рынка облачных вычислений вырастет практически вшестеро — с $40,7 до 241 млрд. с лишним. При этом стоимость «публичного облака» (приложений и услуг, доставляемых компаниям и индивидуальным пользователям через общедоступный Интернет) за тот же период увеличится еще больше — с $25,5 до 159,3 млрд. долларов. Связано появление технологии с необходимостью снижения затрат на IT-сервисы. Например, для автоматизации бизнес-процессов на крупном предприятии, необходимо закупить компьютеры, программное обеспечение и нанять команду из IT-специалистов — это десятки тысяч долларов. Подсчитано, что затраты на «облачные» услуги ниже в 5—10 раз, а главное, работу офиса можно организовать в течение нескольких рабочих дней.

Также разрешается проблема синхронизации разнообразных платформ: если вы время от времени работаете дома, а также часто ездите в командировку, вам, соответственно, придется использовать несколько разных компьютеров (стационарный, ноутбук, нетбук, коммуникатор и тому подобное). То есть нужно постоянно копировать рабочие файлы. А потеряться в разных версиях на разных накопителях очень легко. В случае с облаками, документ сохраняется на удаленном сервере, где всегда доступна для редактирования его актуальная версия.

Источник: http://www.softline.kiev.ua/ru/blog/blog-kompanii/cebit-2013/729-cebit-2013-bezopasnost-v-oblakakh.html

Как избавиться от своих воров: рецепт Ю.В. Тимошенко и «Софтлайн»

Юрий Викторович Тимошенко, руководитель отдела экономической безопасности компании «Софтлайн» в понедельник, 8 октября 2012 года, провел презентацию ИТ-технологий, предотвращающих хищения на предприятиях.

По словам Юрия Тимошенко, проблема воровства остро стоит сегодня перед многими предприятиями. Очень часто воруют «по случаю» — если вещь плохо лежит. То есть, оказавшись в ситуации, когда можно совершить кражу, да еще и будучи уверенным, что это останется безнаказанным, определенная категория работников совершает кражу. Нередко происходит «воровство из интереса», «системное воровство», либо «из мести».

— Сегодня нужно понимать, что вовсе необязательно объектом воровства может быть некий материальный предмет, вроде пачки бумаги или компьютера, — говорит Юрий Тимошенко. По словам эксперта, часто интерес воров представляют базы данных клиентов, партнеров и сотрудников. К примеру, увольняется клерк и собой забирает важные файлы к которым имел доступ. Потом с этой информацией переходит на работу в конкурирующую компанию и через некоторое время владелец бизнеса сам для себя открывает, что его клиенты стали чужими клиентами. Это, пожалуй, самая опасная форма воровства. И для противодействия таким случаям на предприятии должна четко работать система информационной безопасности. В остальных случая речь идет о банальном воровстве мелких товаров, оргтехники, канцтоваров. Однако даже мелочи нельзя недооценивать. Ведь они способны съесть всю прибыль предприятие.

Юрий Тимошенко рассказал о том, что делать предпринимателям для того, чтобы предотвратить кражи. Во-первых, очень тщательно подбирать сотрудников. В этом помогают информационные базы данных. В том случае если лицо принимают на серьезную должность, связанную с материальными ценностями, есть смысл проводить предварительную проверку, с привлечением профессионально подготовленных лиц. Не помещает помощь профессионального психолога с применением полиграфа (детектор лжи).

Во-вторых, нужно осуществлять контроль за персоналом. Помимо гласного контроля, совершаемого по определенному графику, следует практиковать и внеплановые, особенно негласные проверки, которые обладают высокой эффективностью.

В-третьих, сформировать эффективно работающую систему контроля рабочего процесса и его результатов. Эффективным является создание системы взаимного контроля, а также привлечение внешнего аудита.

И, наконец, нужно регулярно проверять имущество предприятия. Ведь отсутствие регулярной инвентаризации, или проведение ее формально, ведение учета безответственными или непрофессиональными работниками, приводит к тому, что хищения могут не обнаруживаться годами и достигать огромных объемов. При этом, лица виновные в нем могут уже быть давно уволенными. Соответственно, необходим качественный учет, проводимый по всей форме грамотными и профессиональными лицами, обладающими необходимыми знаниями в этой области.
Источник http://marrero.com.ua

Глава «Софтлайн» Антон Марреро: Мафия не сможет выжить в обществе будущего

— Развитие ИТ-технологий постепенно приводит к смерти секретов физлиц, — считает основатель компании «Софтлайн» Антон Марреро. Об этом он заявил в ходе презентации отдела по защите информации, которая прошла 10 октября 2012 года в бизнес-центре «Хай-Тек Парк». Однако, по его словам, юрлица будут вынуждены уделять все больше и больше усилий по защите информации, представляющей коммерческую тайну.

В современном мире поисковые системы знают о пользователях Интернета все, вплоть до мелочей. Например, поисковые технологии сегодня учитывают поведение пользователя в Сети. Это и учет сайтов, которые он посещал раньше, и актуальное географическое положение, и личные предпочтения в выборе того или иного товара. Интернет-компании, обеспечивая нас актуальными данными, собрали и продолжают собирать о каждом из нас огромный массив информации и в этой связи слоган «Найдется все», уже не выглядит таким уж безобидным.

— Вся наша жизнь находится на поверхности, — говорит Антон Марреро. По его словам, пользователи оставляют о себе в социальных сетях и на форумах множество информации, постоянно носят с собой мобильные телефоны, которые хранят информацию о их перемещениях и так далее. Спрятаться очень сложно, но вполне реально. Так, Антон Марреро говорит, что компания «Софтлайн» разработала комплекс мер по информационной безопасности предприятия — если отдельные сотрудники работают с информацией, представляющей собой коммерческую тайну, они должны придерживаться определенных рекомендаций, а также использовать для работы специальное программное обеспечение.

Источник http://marrero.com.ua

Президент «Софтлайн» Антон Марреро: Компромат на WikiLeaks — результат игнорирования дыр в информационной безопасности

Антон Марреро, основатель и почетный президент компании «Софтлайн», в ходе презентации отдела информационной безопасности, которая прошла 11 октября 2012 года в бизнес-центре «Хай-Тек Парк», подчеркнул важность внедрения комплексных систем защиты информации на предприятии.

Антон Марреро начал с того, что разработка и создание комплексных систем защиты информации (КСЗИ) является одним из основных направлений деятельности компании «Софтлайн». Специалисты компании имеют профильное образование и длительный опыт работы в сфере технической и криптографической защиты информации. Также «Софтлайн» имеет все необходимые государственные лицензии на предоставление услуг технической и криптографической защиты информации, а также разрешение на проведение деятельности, связанной с государственной тайной, что позволяет предоставлять услуги комплексной защиты информации для предприятий всех форм собственности.

— Сегодня комплексная система защиты информации является совокупностью организационных и инженерно-технических мероприятий, которые направлены на обеспечение защиты информации от разглашения, утечки и несанкционированного доступа, — говорит Антон Марреро. Яркий пример, когда ошибки в системе информационной безопасности приводили к печальным последствиям — скандал с сайтом WikiLeaks. Утечка и распространение секретной информации повлекла за собой серию международных скандалов. Сложно сказать, хорошо это для общества или плохо, но организации, откуда просочилась информация с закрытым доступом, явно пострадали.

— Для защиты предприятия, нужно произвести и организационные, и инженерно-технические мероприятия, говорит Марреро. Организационные мероприятия включают в себя создание концепции информационной безопасности (правила, инструкции, система, учета, хранения, размножения, уничтожения носителей информации, идентификации пользователей и так далее), а инженерно-технические включают в себя использование защищенных подключений, межсетевых экранов, разграничение потоков информации между сегментами сети, использование средств шифрования и защиты от несанкционированного доступа. Игнорировать важность мер по обеспечению информационной безопасности нельзя, так как утечка сведений может привести к краху всего бизнеса, — подчеркнул Антон Марреро.

Источник http://marrero.com.ua

«  1 ...   79   80   81   82   83   84   85   86   87   88   89  »

Пользовательское соглашение

Опубликовать
Яндекс.Метрика