щее в построении систем защиты информации. Только так мож
но создавать надежные и устойчивые информационные сис-
темы.
Информационная безопасность означает гораздо больше,
чем простое добавление нескольких программно-аппаратных
средств безопасности к уже существующим средствам: отправ
ная точка должна создать рабочую среду, в которой имеется
необходимое представление о важности защиты информации
и существуют способы анал иза уязвимости системы.
Первый шаг в осуществлении эффективной стратегии за
щиты информационной системы должен начинаться с форми
рования политики безопасности компании. Эта политика дол
жна определять правила в использовании и управлении
системой. Даже самые лучшие технические средства не могут
гарантировать безопасность, если они не используются вне ус
тановленных регламентов. Цель политики безопасности соб
ственно и состоит в том, чтобы продвинуть безопасное ис
пользование и управление информационными системами на
уровень управления всей компанией.
Согласно данным, представленным IDC, товарооборот ре
шений в области безопасности должен существенно возрасти,
увеличившись с 2 миллиардов евро в 2000 году до 7 миллиар
дов евро - в 2005 г. Также, согласно прогнозам IDC, наиболее
стремительным будет рост в области систем авторизации, ад
министрирования и аутентификации в ущерб использованию
межсетевых экранов и антивирусных программ.
Такой уровень расходов оправдан тем фактом, что количе
ство инцидентов в области безопасности драматично увеличи
лось в период с 1988 до 200 1 года. Статистические данные, о
которых сообщает CERT (Computer Emergency Response Team),
показывают, что в 1999 году было зафиксировано 3859 инци
дентов, а в 2001 году уже 34754!
Результаты обзора, опубликованного в апреле 2001 года
компанией Sirmi, показывают, что рост числа проектов в
об
ласти создания систем интерактивной торговли и банковских
услуг приведет к росту популярности следующих технологий
обеспечения защиты информации: протокол SSL (70%),
тре
тья
доверенная сторона (центры доверия) (60%) и протоко
л
SE
T (28.3%); использование этих технологий приведет к
рост
у
196
ч
исла
использования смарт-карт и электронных денег (оба пун
кта
вместе - 15%).
Опрос 600 компаний, проведеиных компанией Sirmi по-
,
каз
ал, что среди опрошенных для обеспечения безопасности
ко
ммуникаций с применением Интерента используются сле
д
ующие решения: 65,2% используют лишь пароли; межсетевые
э
краны используют только 47,3% опрошенных; 15,1% аппа
ратн
о разделяют внутреннюю сеть компании и внешнюю сеть
(соз
дают << интранеТ» ); методы криптографической защиты С
пользуют сегодня всего 8,4% компаний.
Согласно исследованию, выполненному компанией Colt
Idc, процедуры безопасности для физической защиты обору
дования реализованы в 32% опрошенных компаний. Стандарт
ная
стратегия, используемая 81% из них, состоит в том, чтобы
<<запереть>> сервер, а также регистрировать вход/Быход в систе
му
и все соединения. Достаточно широко для аутентификации
используются различные токены (36%) и смарт-карты (24%).
20% респондентов выбрали непрерывный контроль действий в
системе, и только 3% используют биометрические системы
контроля доступа.
В целом общий вывод для всех приведеиных результатов
анализа в области информационной безопасности и защиты
информации показывает, что сегодня большинству компаний
все же не хватает систематического и комплексного подхода к
решению проблем защиты информации. Сегодня же, как пра
ви
ло, эти проблемы решаются от случая к случаю, без четкой
систем
ы и программы действий и уже после того, как инци
дент имел место.
Таким образом, следует полагать, что в ближайшие годы
ситу
ация в области информационной безопасности и защиты
инф
ормации будет ухудшаться, будет сказываться отсутствие
н
еобходимого количества квалифицированного персонала, а
о
гро
мное количество новых вирусов и выявленных уязвимос
т
v
еи
в
программах сделают работу администраторов чрезвычай-
н
о
сложной. Проявят себя и технические недоработки многих
с
и
с
тем, создававшихся на заре компьютерно-интернетного бума
9
0-
х
годов прошлого века, - сложность и отсутствие четкой
с
тру
ктуры многих информационных систем а также отсутствие
n
,
о
д
сис
темы защиты информации, заложенной на этапе про-
197