Разделы

Безопасность

Infosecurity Russia - 2005: второй блин почти не комом

В Москве прошла вторая специализированная выставка-конференция Infosecurity Russia, посвященная информационной безопасности. По сравнению с прошлым годом она стала значительно интереснее. Однако ей еще далеко до своего западного аналога - не только по масштабу, но главным образом по качеству.

«Российский» вариант Infosecutity

Традиционно, второй год подряд, выставка Infosecurity проходила в престижном выставочном центре «Гостиный Двор». И, как в прошлом году, организаторам опять не удалось собрать достаточного количества участников, чтобы занять всю выставочную площадь. Наверно, дело не только в том, что цена аренды в «Гостином Дворе» значительно выше, чем в других выставочных центрах. На наш взгляд, в России просто-напросто не найдется такого количества компаний, занимающихся защитой информации, чтобы заполнить весь выставочной зал.

Поэтому в прошлом году выставка Infosecurity практически сливалась с выставкой подарков, границей служили два дремавших охранника. А в этом году, засмотревшись на стенды экспонентов, можно было запросто очутиться на выставке ювелирных украшений. Тем не менее, организатору, которым второй год подряд выступало выставочное объединение «Рестэк», удалось создать видимость масштабного мероприятия. Добиться этого они смогли, объединив под одной крышей стразу три практически не пересекающиеся выставки: Infosecurity, LinuxWorld и Storage Expo.

Полный текст репортажа

Руководитель сектора телекоммуникаций российского представительства Agilent Technologies Алексей Бегишев

CNews: Известно, что после раздела Hewlett-Packard на HP Invent и Agilent Technologies в ноябре 1999 года ваша компания сконцентрирована на измерительном бизнесе. Какое отношение вы имеете к рынку систем безопасности?

Алексей Бегишев: Концепия безопасности современных сетей включает множество понятий. Помимо вопросов устойчивости сетей к попыткам несанкционированного доступа, взлома, безопасность в неменьшей степенимере, опросы измерения пределов производительности сетевых элементов или сети в целом, оценки возможностей инфраструктуры сети. Китайский философ Сунь Цзы в трактате «Искусство войны» говорил, что если вы знаете врага и знаете себя, то можете быть спокойны, даже если вам предстоит сражаться в сотне битв. Мы даем нашим заказчикам возможность узнать себя и возможность определить, как поведет себя их сеть при тех или иных воздействиях.

Полный текст интервью

Руководитель отдела по работе с партнерами Rainbow Дэян Момчилович

CNews: Какие важные изменения произошли на российском и мировом рынках защиты информации в последнее время?

Дэян Момчилович: Одна из самых заметных тенденций на российском рынке защиты информации – расширение области применения PKI-решений, в основе которых лежит инфраструктура открытых ключей и использование ЭЦП коммерческими и другими структурами. Отчасти это связано с недавним запуском корневого удостоверяющего центра, который позволяет выстроить полноценную систему федеральных и региональных удостоверяющих центров и обеспечить требуемый уровень доверия между ними.

Полный текст интервью

Заместитель генерального директора НПП "БИТ" Валерий Цибин

CNews: Какие продукты и услуги в сфере безопасности востребованы российским корпоративным сектором сегодня?

Валерий Цибин: Интенсивное развитие информационных технологий в различных областях деятельности приводит к тому, что вопросы обеспечения безопасности информационно-телекоммуникационных систем становятся ключевыми. В корпоративном секторе для решения этих задач привлекаются известные игроки рынка, одним из которых является ЗАО «НПП «БИТ»». Сегодня одним из основных требований к услугам со стороны корпоративных заказчиков является проведение комплекса работ по защите информации и сдача проектов «под ключ».

Полный текст интервью

Директор по маркетингу компании InfoWatch Денис Зенкин

CNews: Невозможно создать алгоритм, который бы полностью пресекал возможность передачи конфиденциальной информации. Как вы оцениваете эффективность ваших решений? Какой процент «нехороших» сообщений в среднем перехватывается?

Денис Зенкин: Действительно, стопроцентную защиту от ИТ-угроз (внешних или внутренних) создать невозможно. Всегда остается вероятность обойти защиту - как ввиду уязвимости недостатков самой защиты, так и из-за архитектурных недочетов операционных систем, приложений, а также низкой надежности самой корпоративной информационной системы. Эффективность защиты может быть достигнута благодаря комплексному подходу, который включает не только внедрение технических средств защиты, но и набор организационных мер, в том числе - тренинг сотрудников, выработку политики ИТ-безопасности и пр. Именно такай подход InfoWatch и использует в работе с заказчиками: мы предлагаем не продукты, а решения, которые включают вышеперечисленные аспекты. В результате заказчик получает не черный ящик, работающий по малопонятным принципам, а прозрачную, масштабируемую, эффективную систему для всего предприятия, надежность которой можно проиллюстрировать простым примером: ни один из наших заказчиков за время работы с InfoWatch не зарегистрировал ни единого случая утечки конфиденциальной информации - будь то по причине халатности сотрудников или вследствие умышленных действий инсайдеров.

Полный текст интервью

Чем заменить иностранные ECM
Импортонезависимость

Руководитель отдела перспективного развития тренинга Redcenter Владимир Берлизов

CNews: Какой процент сотрудников российских компаний, на ваш взгляд, имеет навыки безопасной работы с информацией?

Владимир Берлизов: Приведу статистику, которая не раз упоминалась в средствах массовой информации. Ситуация такова, что из ста кандидатов на вакантные должности специалистов по ИТ-безопасности, 70-80% не имеют никакой сертификации в области безопасности. Несколько (обычно 3-5%), имеют сертификацию в области безопасности по направлению Cisco, поскольку это одно из доминирующих в телеком-области. Один-два человека имеют сертификацию в области безопасности по таким направлениям как Microsoft, Sun, Linux, Oracle, Novell и т.п. и только доли процента – это специалисты, имеющие сертификацию по безопасности CISSP (Certification for Information System Security Professional - Сертификация Профессионалов службы Безопасности Информационных Систем) или ей подобную. Поэтому, безусловно, рынок нуждается в таких специалистах и они сегодня на вес золота.

MES по-русски: чем заменить зарубежные системы управления производственными процессами
Цифровизация

Полный текст интервью

Инженер-консультант Nortel Networks Антон Минаков

CNews: Какие новые решения ваша компания представила на выставке?

Антон Минаков: Компания Nortel предлагает не просто решения для обеспечения защиты определенных сегментов сети или «железки» с определенным «защитным» функционалом. Мы предлагаем единую концепцию безопасности предприятия, включающую в себя многоуровневую систему построения ИБ, защиту сетевого взаимодействия, конвергентных коммуникаций, закрытое и защищенное управление.

По мере происходящих в ИТ изменений данная концепция постоянно дорабатывается и дополняется новыми продуктами. Так, на выставке мы представили решения в области систем обнаружения вторжения на базе продуктовой линейки Nortel Threat Protection System. Сюда входят сенсоры по обнаружению вторжений (Intrusion Sensors) с производительностью обработки сетевого трафика до 1Гбит/с. Данные системы интегрируются с нашими межсетевыми экранами (Nortel Switched Firewall). Сенсоры могут информировать межсетевой экран о возможных угрозах, атаках, и на межсетевом экране будут применены правила по блокированию вредоносного трафика.

Полный текст интервью

Решения Sonicwall

Продукты и решения SonicWALL для комплексной защиты периметра и внутренних сегментов корпоративных сетей объединяют аппаратные платформы и качественные сервисы SonicWALL. Опираясь на технологии межсетевого экранирования с глубокой проверкой пакетов, VPN, дополненные интегрируемыми сервисами предотвращения вторжений/атак, антивирусного шлюза, предотвращения проникновения в сеть шпионских программ, антиспамовыми листами, устройства SonicWALL обеспечивают высокоэффективную многоуровневую защиту корпоративных сетей произвольных масштабов (от нескольких до десятков тысяч пользователей). Способность работать с потоками данных, с передачей голоса и видео, возможность поддержки DHCP, DDNS, беспроводных сетей стандарта 802.11 a/b/g, DES, 3DES, AES, резервирование каналов связи, функции аппаратного резервирования, управление полосой пропускания, сегментирование сетей, аутентификация пользователей, оптимальная ценовая политика, - все это обеспечивает продуктам SonicWALL преимущество на рынке информационной безопасности.

Материалы предоставлены компанией “Кронфорт” - официальным дистрибьютором продуктов и решений SonicWALL на территории России, стран Балтии и СНГ.

Полный текст описания решения

Новые разработки компании SecurIT

На выставке Infosecurity 2005 компания SecurIT продемонстрировала свои новые разработки в сфере информационной безопасности. Вниманием посетителей пользовались системы, обеспечивающие безопасное хранение данных на жестких дисках и магнитных лентах – Zserver и Zbackup. На выставке также был продемонстрирован уникальный комплекс Zserver Suite, в который вошли оба продукта.

Программно-аппаратный комплекс Zserver Suite – это надежное средство защиты информации для корпоративных серверных платформ. Он обеспечивает шифрование жестких дисков и магнитных лент таким образом, что даже в случае получения злоумышленником физического доступа к носителям информации, он не сможет ею воспользоваться. Шифрование в режиме on-line не требует каких-либо изменений в работе пользователей и приложений, а современные стойкие алгоритмы шифрования с ключом от 128 бит надежно защищают данные. Возможность реализации необходимого количества ключей шифрования позволяет свести к минимуму человеческий фактор, а сигнал «тревога», посланный с любого компьютера или мобильного устройства из любой точки мира, мгновенно сделает зашифрованные данные недоступными.

Управление комплексом осуществляется с помощью единой консоли, которая может работать на любой рабочей станции в локальной сети или через интернет.

Полный текст описания решения