Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Советы специалиста по информационной безопасности

Майк Фратто

Чтобы проблемы окончательно не одолели вас, заранее разработайте политику и план действий в области сетевой безопасности.

Работа в сфере сетевой безопасности регулярно преподносит все новые и новые сюрпризы. В стремлении “объять необъятное” вам приходится непрерывно совершенствовать свои знания в отношении систем и средств ИТ-защиты. Разумеется, никакого времени не хватит на то, чтобы изучить все досконально, поэтому журналы Network Computing и Secure Enterprise совместно разработали настоящую памятку “Советы специалиста” с целью ознакомить вас с наиболее важными аспектами сетевой безопасности. Ниже обсуждаются эти вопросы и в сжатой форме излагаются наши предыдущие публикации по данной теме.

Прежде чем браться за защиту БД и выявление сетевых аномалий, обратимся к управлению политикой и метриками безопасности. Согласно результатам последнего ежегодного интерактивного опроса, проведенного журналом Secure Enterprise, на множестве предприятий отмечается недостаток специалистов по информационной безопасности, при этом на 43% из них вообще не выработана политика безопасности (см. рисунок). Этот факт показывает, что большинство предприятий еще не проделали необходимую работу, чтобы определить свои нужды в данной области. Политика безопасности является той направляющей силой, которую организации используют для обеспечения защиты своих активов, и ее наличие свидетельствует о том, что соответствующая служба предприятия, как говорится, не дремлет, играя в его структуре важную роль. Кроме того, политика безопасности может быть также применима и к решению других ключевых вопросов бизнеса.

Руководителей и менеджеров обычно не интересуют всякие мелочи — им всего лишь нужна своевременная достоверная информация, чтобы, используя ее, предпринимать обоснованные действия. Для оценки успеха или неудачи разных инициатив в масштабах всего предприятия в вашей политике безопасности должно быть предусмотрено использование соответствующих метрик. Обеспечьте представление данных о статусе информационной безопасности вашего предприятия в форме, понятной бизнес-менеджерам, и вам впредь будет гораздо легче справляться с возложенными на вас обязанностями.

Одним из приоритетов этого года на предприятиях и в организациях стало обеспечение соблюдения новых требований законодательства с упором на защиту конечных узлов и удаленного доступа. Будьте готовы к тому, что поставщики ИТ-решений и услуг воспользуются этим и предпримут все возможное (и невозможное), чтобы заполучить ваши денежки. Тщательно продумывайте каждое решение, не стесняйтесь обращаться за советом к экспертам и четко формулируйте вопросы о значении и функциональных возможностях тех или иных предлагаемых к внедрению на вашем предприятии технологий и решений. Наши статьи помогут вам сориентироваться в нужном направлении.

Безопасность данных должна обеспечиваться повсеместно, ведь уязвимыми могут оказаться корпоративные БД, содержащие “сырые” данные, сети, по которым данные передаются, и рабочие станции, где фрагменты информации хранятся в виде электронных таблиц, документов и временных файлов.

Сосредоточьтесь на фундаментальных требованиях безопасности и бизнеса и не отвлекайтесь на разные рекламные призывы и лозунги “на злобу дня”. Обнаружив проблему, сначала выработайте политику и план ее решения, реализуйте их, затем оцените полученный результат; если он вас не устраивает, повторите все шаги сначала..





  
5 '2005
СОДЕРЖАНИЕ

бизнес

• Правила игры для операторов связи

• CeBIT 05 — новый виток конвергенции

• Информатизация в Югре

инфраструктура

• Маршрутизаторы для корпоративных сетей

• Лазеры VCSEL открывают новые возможности

• Тестируем WAN-акселераторы

• Обеспечение QoS в беспроводных ЛВС

информационные системы

• Как правильно выбрать систему CRM

сети связи

• Ethernet-сети общего пользования

кабельные системы

• Преимущества технологии PoE

• Экранированные витопарные кабели защитят от электромагнитных помех

защита данных

• Советы специалиста по информационной безопасности

• Фундамент информационной безопасности

• Доверяйте метрикам

• Обновляйте ПО!

• Узнайте лицо врага

• Конфиденциальность данных

• Wi-Fi против «плохих парней»

• Боремся с невеждами


• Калейдоскоп



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх