• Категории
  • Подписка
  • Разместить статью
03/04/10 2 1919 Новости ИТ безопасности
-

Тенденции в области защиты данных на 2010 год

В первую очередь мне бы хотелось поздравить всех с праздником Пасхи. Пожелать всем весеннего настроения, душевного расцветания и новых взлетов!

На самом деле этот пост не вовремя выходит, так как в плане уже есть то, что Вы, дорогие читатели, сможете окритиковать уже в понедельник. Но сегодня суббота — день выходной, нужно уделить время семье, чем я  и занимаюсь, но в перерыве между этим занятием я решил просто почитать свою подписку. Наткнулся на увлекательную статейку, которая, на мой взгляд заинтересует определенную публику. Тем более, после прочтения будет, о чем поговорить, а скорее может даже и добавить… И так!

security-2010_securos.org.ua

Противостояние  между компьютерными злоумышленниками и специалистами по защите информации — вечно, со временем оно становиться все изощренней и изощренней, то есть получается, что используемые методы противодействия друг другу постоянно меняются. Проведенная тщательная рекогносцировка сферы деятельности и добытые достоверные развед. данные о противной стороне, дают возможность качественно спрогнозировать их действия и лучше “вооружиться” для защиты. Поэтому в статье будут рассмотрены некоторые новые тенденции, которые, на взгляд аналитиков, сегодня развиваются особенно крупными шагами, а также их влияние на общую стратегию защиты баз данных.

Источник: http://www.pcweek.ru/

Автор: главный директор по технологиям в компании Sentrigo

Злоумышленники постоянно получают все более совершенные программные средства

За прошлый год набор программных средств с открытым исходным кодом, имеющийся в распоряжении злоумышленников, значительно усложнился и усовершенствовался, а в 2010 г. еще большее число хакеров возьмет эти средства на вооружение. Благодаря широкому распространению эти программные средства с новыми видами атак и новыми функциональными возможностями будут все эффективнее, позволяя хакерам любых уровней квалификации проникать в базы данных все более изощренными способами. В результате увеличится число полностью автоматизированных случайных атак, не нацеленных на конкретную компанию, а ищущих слабые места в системе защиты везде, где только можно. В ежеквартально выходящем наборе исправлений (CPU) корпорации Oracle, как и во многих исправлениях, которые каждый вторник выпускает корпорация Microsoft, сообщается о новых уязвимостях. Эти уязвимости будут сразу же эксплуатироваться программными средствами злоумышленников, позволяя им совершать немедленные атаки на указанные “слабые места”.

Появляются решения для защиты данных в облаке

Значительным препятствием, которое не позволяет многим организациям перейти на технологию Cloud Computing (облачных вычислений) является вопрос защиты приложений, в которых хранятся важные данные. Согласно требованиям законодательства, компании должны представить неопровержимые доказательства того, что данные о кредитных картах и прочая личная информация обрабатывается в соответствии с правилами и постановлениями; однако в облаке такие данные труднее отслеживать. Как защитить информацию, когда неизвестно даже, на каком сервере она находится? Данные часто перемещаются и могут копироваться без уведомления; к тому же приложения, обращающиеся к ним, просты в установке и интеграции, однако их работу трудно контролировать с точки зрения безопасности, что создает возможность возникновения бреши в защите. Но появляются и новые решения, устраняющие проблемы с защитой данных в облаке. Методы, привязывающие элементы управления данными к основной базе данных, а также централизованное управление правилами и возможностями входа в систему позволяют защитить данные даже в чрезвычайно динамичной среде.

Важной задачей становится соблюдение нормативных требований при минимальных затратах

Организации сознают, что необходимо соблюдать нормативные требования по защите данных, принятые в соответствующих отраслях, однако в нынешних экономических условиях приходится тщательно контролировать каждую статью расходов. Поэтому большинство предприятий прекратят инвестиции в решения по защите данных, как только будет достигнут минимальный уровень соответствия требованиям. При выборе технологий предпочтение будет отдаваться продуктам, обеспечивающим достаточную защиту при минимальной общей стоимости владения. Количество используемых ИТ-ресурсов также будет сведено к минимуму, поэтому при выборе решений ключевое значение будут иметь и такие факторы, как простота внедрения и сроки достижения приемлемого уровня соответствия требованиям.

Злоумышленники извне находят дорогу во внутренние сети

Обычно мы рассматриваем атаки как нечто, идущее извне локальной сети или же от внутренних пользователей, злоупотребляющих своими привилегиями. Однако в 2010 г. эти представления придется значительно пересмотреть, так как все более распространенными становятся другие виды атак:

  • обычное посещение веб-сайта теперь может повлечь за собой загрузку новых типов вредоносных программ, которые будут анонимно атаковать компьютеры изнутри сети, не затрудняясь поисками бреши в системе защиты;
  • участятся случаи организованного преступления, нацеленного на конкретные компании — проникновение злоумышленников в организацию под видом сотрудников или подрядчиков с единственной целью — получить доступ к важным данным;
  • широкое распространение получит использование финансовых средств (подкупа или вымогательства с целью оказания давления) для привлечения сотрудников, имеющих доступ к конфиденциальной информации, в качестве помощников злоумышленников.

Чтобы обезопасить себя от подобных “внутренних” уязвимостей, потребуются решения, обеспечивающие защиту данных независимо от источника атаки. Таким образом, важнейшей частью стратегии безопасности данных в каждой организации должен стать выход за рамки мер по защите сетевого периметра или мониторинг сети.

Меньше данных — меньше риска

Подобно тому как активное использование правил удержания сообщений электронной почты позволило ограничить раскрытие данных в сфере предоставления электронной информации (eDiscovery), вскоре компании начнут активно удалять важные данные сразу после их использования. Подумайте, а надо ли вам хранить записи об оплате обучения, налоговые декларации по финансовой помощи на образование и сведения о банковском счете учащихся, после того как они завершат обучение? Насколько долго нужно сохранять данные о владельце кредитной карты, после того как срок оспаривания операции по этой карте миновал? Каждая ситуация уникальна и требует всестороннего анализа ключевых бизнес-процессов, но подумайте вот о чем: если старые важные данные можно просто удалить, останется меньше данных, которые необходимо защищать.

На мой личный взгляд эта информация имеет место и с представленными проблемами стоит бороться. Но они  глобальные! А как же менее важные вещи, неужели, если они не достигают масштабов государства, их не стоит решать? Ведь большая проблема состоит из нескольких маленьких, поэтому очаг нужно искать на уровне простого пользователя, а именно — нужно повышать компьтерную грамотность в сфере защиты информации или во всяком случае научить работника компании элементарным безопасным методам работы за компьютерами, хотя в принципе для этого и нужны ИТ-специалисты, но все-равно за всеми не уследишь… Это моя субъективная точка зрения, может у кого-то есть еще мысли?..

PS: тестирование открытого ПО (см. xbb.uz) всегда подразумевает нахождение ошибок, вопрос в том насколько быстро эти ошибки устраняются…)


2 комментария на «“Тенденции в области защиты данных на 2010 год”»

  1. Не совсем согласен с тем, что меньше данных-меньше риска. От потери минимального количества очень важных данных гораздо больше потерь, чем от большого количества не очень важных… разве не так?

  2. Ай да Тедди, ай да молодец..Всё-таки нашёл к чему прицепиться и закомментить. Наверно ума палата..Лично я не смог..

Добавить комментарий

Яндекс.Метрика