Статья

Защита сети: как вести оборонительный бой

Безопасность Стратегия безопасности
мобильная версия

Чтобы защита была максимально эффективной, каждый элемент должен находиться в строго отведенном ему месте и выполнять именно те функции, для которых он предназначен. В этом смысле базовую платформу безопасности можно сравнить с эшелонированной обороной: у нее есть свои средства "ближнего боя", свои "разведчики", свои "патрули" и свои "диверсанты".

Средние и крупные сети обычно состоят из различных элементов обеспечения безопасности. Для создания эффективной архитектуры защиты инженеру следует полностью понимать главную роль каждого элемента, его сравнительное преимущество и характерное местоположение. Практически к любому виду систем безопасности можно подобрать аналогию из района боевых действий, что делает более понятной сложную архитектуру современных сетей передачи данных. Многоуровневый подход, а также эффективный способ синхронизации средств защиты на различных уровнях сети формируют базовую технологическую платформу.

Защиту информации можно представить себе как оборонительный бой. Как и в любом сражении (нанося ли поражение хакерам, преодолевая ли противодействующие боевые силы противника) здесь победа полностью зависит от способности с наибольшей эффективностью координировать ресурсы обороны. Взаимодействие войск – это всегда сложная задача, поскольку за каждым формированием закреплено решение определенного вида проблем. Подразумевается, что формирования специально создавались и проходили целевое обучение для работы в особой боевой обстановке, поэтому их характер и состав также различаются. Связь между сетевыми элементами обеспечения безопасности и защиты, так же как и координация войск в условиях неясности боевой обстановки ("тумана войны"), может быть исключительно сложной.

Базовые принципы обороны

Существует ряд принципов организации взаимодействия между войсками. Согласно первому, каждое формирование должно бороться только с теми угрозами, борьба с которыми была вменена ему в обязанность, и не должно расточать свои ресурсы на задачи, с которыми оно не может справиться. Каждому формированию нужно знать свои физические и оперативные границы, кто находится в их пределах и за ними. Они помогают отряду быть в нужной точке и преодолевать угрозы наиболее эффективным путем исходя из своей подготовки.

Во-вторых, каждому формированию необходима связь с другими войсками при помощи универсального языка или заблаговременно согласованных сигналов.

Читать далее

Алексей Гребенюк: С проявлениями информационной войны мы сталкиваемся на каждом шагу

Своим экспертным мнением с CNews поделился Алексей Гребенюк, директор Центра технической поддержки "Доктор Веб".

Переход мирового сообщества в информационную эпоху резко изменил приоритеты по отношению к средствам обработки и накопления данных. Информация стала товаром, на который имеется постоянный спрос, за который идет борьба в киберпространстве. И это ни для кого сегодня не секрет. Информационная война идет, и с ее проявлениями мы сталкиваемся на каждом шагу. Интернет, став активным источником данных, одновременно является и опасным окружением — подключенный к сети компьютер, как правило, подвергается атакам каждые 5-10 минут.

Читать далее

Артем Кириллов: Любая эффективная защита начинается со стратегии

Своим экспертным мнением с CNews поделился начальник отдела технической поддержки продаж, системный инженер ИБ компании Step Logic Артем Кириллов.

Мне очень нравятся параллели, которые представлены в данной статье. В действительности ИТ-безопасность – это реальный бой с определенной стратегией и тактикой, исходными позициями, развитием ситуации и корректировочными действиями. Ошибочно доминирующее публичное представление штатных ИТ-специалистов о том, что комплекс аппаратно-программных средств может снизить риски в области защиты информации.

Читать далее

Николай Федотов: Действовать при защите информации "как на войне" – это чистое безрассудство

Своим экспертным мнением с CNews поделился Николай Федотов, главный аналитик компании InfoWatch.

В статье дважды (в начале и конце) утверждается, что аналогия с боевыми действиями "делает более понятной сложную архитектуру современных сетей". Сразу же встает вопрос: для кого более понятной? Для демобилизованного "сапога", которому старый приятель-особист нашел теплое местечко в отделе защиты информации? Или для сисадмина, который с 18 до 20 лет не вставал из-за компьютера, в то время как его ровесники ходили строем и драили медяшку?

Читать далее