Ринок інформаційної безпеки Росії h2>
Інвестиції
в інформаційні технології в секторі середнього і малого бізнесу збільшуються з
кожним роком. Наявність грамотно побудованої інформаційної системи стає
все більш відчутним конкурентною перевагою. Інформація сьогодні-це
повноцінний актив для значної частини підприємств SMB. У зв'язку з цим все
гострішою стає проблема забезпечення інформаційної безпеки. Обсяг
російського ринку інформаційних технологій становить близько 14 млрд. дол При
це його реальне зростання за останній рік склало лише 5%. Це пов'язано перш
за все з насиченням великого бізнесу і держ установ ІТ-рішеннями. У той же
час пропозиція для середнього та малого бізнесу з боку виробників ІТ
обмежено, що заважає подальшому розвитку ринку. На цьому тлі ринок
інформаційної безпеки (ІБ) росте істотними темпами (у середньому 25-30%
на рік), найбільше зростання (50-60% на рік) у середньостроковій перспективі
прогнозується саме в секторі SMB. p>
Варто
сказати, що даний ринок складається з видимою і прихованою частин. Перша
- Це всі послуги, пов'язані із захистом інформації, що проходять в компаніях по
статті «витрати на інфобезпеки». Однак у більшості проектів побудови
ІТ-систем є складова безпеки і відповідно продукти та послуги,
пов'язані з нею. Але ці витрати не відображаються безпосередньо як витрати на
безпеку, а тому становлять приховану частину ринку. До прихованого ринку також
відносяться поставки для сегменту SOHO (Small Office/Home Office) і приватних
користувачів, так як визначити обсяг витрат, що цей тип користувачів
витрачає на безпеку не є можливим з ряду причин, серед
яких головною є «піратство». За даними компанії «Інформзахист», обсяг
ринку інформаційної безпеки в 2006 р. склав 260 млн. дол і виріс за
порівняно з минулим роком на 24% (за даними Leta IT-company-250 млн. дол
зростання 29%). Таким чином, ринок ІБ в Росії становить 1,8% від усього ІТ-ринку,
що значно менше середньосвітових показників (4-6%). Це лише підтверджує
значний обсяг прихованого ринку. За даними експертів, від 1 до 5% вартості
проектів з впровадження КІС або ІТ-інфраструктури припадає на роботи з ІБ,
які зазвичай не виділяють в окрему статтю витрат. p>
Таким
чином, можна говорити, що в цілому, включаючи «сіру» зону, ринок ІБ в 2006 р.
займав близько 5% від усього ІТ-ринку, що в грошовому еквіваленті становить близько
700 млн. дол p>
Очевидна
тенденція на ринку м'яса, поступова конвергенція робіт з прихованої частини у видиму
частину ринку. Так, у 2004 р. «сіра» частина становила 67% всього ринку
інформаційної безпеки, а вже через два роки вона знизилася на 3% і
склала 64%. Згідно із прогнозами Leta IT-company, до 2010-го прихована частина
складе не більше 55% всього ринку ІБ. p>
Сектор
інформаційної безпеки продовжує залишатися одним із найбільш швидко зростаючих
сегментів в російському ІТ-ринку. Його зростання випереджає зростання всього ринку ІТ, і в
середньостроковій перспективі цей розрив буде тільки збільшуватися. p>
Випереджальне
зростання ринку ІБ пов'язаний з такими основними факторами. p>
1. Зміна структури споживання h2>
Первинне
впровадження ІБ-систем на російських підприємствах відбувалося за принципом
«Клаптевої ковдри», коли інфраструктура захисту будувалася для вирішення тільки
технічних проблем. Проте такий підхід з часом втрачає актуальність. На
сьогоднішній день при організації ІТ-систем клієнти орієнтуються на їх
відповідність бізнес-процесів в організаціях. У російський бізнес приходить
розуміння того, що додана вартість і капіталізація створюється процесами,
які необхідно захищати. p>
Під
чому це пов'язано з загальними змінами в роботі російських організацій,
які все більше нагадують європейські. Варто сказати, що перекіс попиту в
сторону SMB може призвести до зниження частки системних інтеграторів на ринку ІБ в
зв'язку з їх інертністю (робота з великим бізнесом і держструктурами породила
певні моделі поведінки на ринку, позбутися яких неповоротким
гравцям буде складно). p>
2. Ускладнення завдань, що вирішуються ІБ h2>
Укрупнення
бізнесу і поява нових видів загроз вимагає ускладнення захисту, використання
нових програмно-апаратних комплексів. Організації, вже створили
ІТ-інфраструктуру, впроваджують більш серйозні кошти, що захищають раніше
незахищені об'єкти. p>
3. Введення стандартів h2>
Впровадження
стандартів в російських компаніях в значній мірі пов'язано з
необхідністю проведення IPO і/або виходу на міжнародні ринки. Для сфери ІБ
найбільш популярні сертифікати - ISO 27001 та SOX. На кінець 2006 р. в Росії
тільки чотири компанії пройшли сертифікацію по ISO 27001-05. Але у зв'язку з
спрямованістю цього стандарту на процесний підхід число компаній,
сертифікуються за цим стандартом, буде рости. За даними Ernst & Young,
частка сертифікованих компаній з оборотом вище 1 млн. дол в середньому по світу
складає вже 34%, ще 30% планують пройти сертифікацію найближчим часом.
Таким чином, в Україні можна чекати вибухового зростання попиту на послуги з
аудиту та сертифікації. До 2010 р. сертифікацію можуть пройти до 1000 компаній. P>
4. Вихід нових гравців h2>
Зростаючий
ринок залучає все нових гравців. Крім того, у Росії відкриваються
представництва компаній, широко відомих на Заході: McAfee, SafeNet,
BitDefender і т. д. У випадку стабільної економічної ситуації в Росію можуть
прийти всі основні гравці ринку ІБ. Це призведе до посилення конкуренції, зростання
ринку за рахунок розширення продуктової пропозиції та зниження цін на захист
інформації. p>
5. Вихід на ринок приватних користувачів h2>
Цей
чинник пов'язують з дедалі активнішим ліцензуванням засобів інформаційної
безпеки приватними особами. Це пов'язано зі зниженням цін і зменшенням
комп'ютерного піратства в країні. Відповідно до досліджень ЮС, найбільш
серйозними середній та малий бізнес вважає загрози, що йдуть з боку
Інтернет-хакерські атаки і віруси. Фізичної збереженням даних всерйоз
занепокоєні 15,8% компаній, майже стільки ж бояться постраждати від дій
інсайдерів. Відповідно кожна проблема має рішення у вигляді певного
класу продуктів, пропонованих провідними гравцями цього ринку. p>
Міжмережеві екрани h2>
Базове
засіб забезпечення мережної безпеки, що вперше з'явилося в кінці p>
80-х
років минулого століття,-міжмережеві екрани. Їх основне призначення-поділ
комп'ютерних мереж. Спочатку для цих цілей використовувався комп'ютер,
поділяв захищається і відкриту мережі. З часом з'явилося безліч
програмних засобів, що виконують цю задачу. Крім того, конкурентне середовище
зробила можливим поява універсальних продуктів, що включають в себе також
засоби виявлення атак, антивіруси засоби та ін p>
На
сьогоднішній день міжмережеві екрани для бізнесу-це в значній мірі
апаратні рішення. У порівнянні з програмними продуктами вони мають
незаперечні переваги: немає необхідності купувати комп'ютер і
операційну систему для розгортання брандмауера, «залізне» рішення
надійніше, оскільки вимагає менше звернень з метою обслуговування. Ідентичні
вироби взаємозамінні, легко утворюють кластери для балансування навантаження,
придатні для «холодного» та "гарячого" резервування. p>
Антивіруси h2>
Як
і в сегменті домашніх користувачів, на корпоративному ринку головним
конкурентною перевагою антивірусів є швидкість оновлення
антивірусних баз. На сьогоднішній день деякі виробники декларують
20-30-хвилинний розрив між початком розповсюдження вірусу і появою
антивіруса в базах компанії. Останнім часом помітною тенденцією стає
розробка антивірусних продуктів, побудованих на декількох ядрах (від різних
постачальників). Крім того, в сучасних антивірусних рішеннях крім
розширених можливостей управління пропонується комплекс засобів для
побудови ешелонованої захисту: компоненти їх систем не тільки захищають
робочі станції і сервери, а й закривають найбільш ймовірні шляхи проникнення
вірусів в мережу-поштові шлюзи і Proxy-сервери для доступу в Інтернет. p>
Системи контролю вмісту h2>
В
зв'язку з проблемами розповсюдження спаму величезну популярність отримали системи
контролю вмісту. Проте основне призначення засобів контролю
вмісту - запобігання розголошенню конфіденційної інформації і припинення
нецільового використання Інтернету. p>
Одне
з пріоритетних напрямків, в якому працюють виробники подібних засобів,
- Створення непомітною для користувача системи контролю вмісту. Основна
проблема тут - ресурсомісткість аналізу трафіку. У хід йдуть різні схеми
розподілу обчислень - від розстановки, що окремо стоять, але централізовано
керованих і реалізують єдину політику безпеки серверів в
підрозділах компанії до кластеризації та розпаралелювання обчислень. p>
Біометрична ідентифікація h2>
Застосування
біометричних систем ідентифікації доцільно насамперед у тих сферах
діяльності, для яких критичними є забезпечення конфіденційності,
цілісності та доступності інформації. Очевидно, що у випадку із середнім і малим
бізнесом під це визначення потрапляють всі операції користувачів з важливими для
компанії даними. Ще одне завдання, для вирішення якої застосування біометрії
може бути ефективно,-облік робочого часу. Автентичності в Web-рішеннях
також може бути реалізована з використанням даної технології. p>
Повноцінна
ІБ-система повинна включати в себе набір методів і засобів, за допомогою яких
забезпечується захист від найбільш серйозних загроз, таких як розкрадання,
модифікація і знищення інформації. Пріоритетні завдання, які в даному
випадку вирішує система інформаційної безпеки: захист від
несанкціонованого доступу до ресурсів компанії, контроль цілісності і
достовірності інформації, контроль всіх здійснюваних операцій, а також
своєчасне виявлення мережевих погроз та антивірусний захист. Для вирішення
задач ідентифікації та авторизації застосовуються механізми, які використовують
характеристики користувачів: майнові, біометричні, а також принцип
володіння інформацією. Найпростіший і найпоширеніший спосіб --
ідентифікація на основі володіння інформацією. Користувач для доступу до
інформаційній системі повинен мати одну чи кілька зв'язок ім'я/пароль. На
основі цього принципу розроблено безліч протоколів, серед яких IEEE
802.1x, CHAP (Challenge-Handshake Authentication Protocol), Kerberos. P>
На
сьогоднішній день методи ідентифікації, побудовані на майнових
характеристики користувачів, а також використовують принцип володіння
користувачем певною інформацією, визнані недостатньо надійними при
захист критично важливої чи конфіденційної інформації. p>
Існує
безліч ефективних і досить простих способів обходу подібних систем.
Найбільш небезпечними є атаки типу «людина посередині». Вони полягають у
те, що між користувачем і сервером знаходиться людина, яка перехоплює
інформацію з обох сторін і в остаточному підсумку в не в руках опиняються всі
необхідні дані для успішної авторизації. Крім того, для отримання
ідентифікаційної інформації використовуються методи соціальної інженерії. Один з
найпоширеніших способів - створення підробленого сайту, що імітує
кінцевий портал, що виробляє розпізнавання користувачів по введених даних.
Все ще популярний метод підбору пароля, необхідного для входу в систему: він
заснований на тому, що багато людей використовують прості слова і фрази в якості
ключів. p>
Виходячи
з вищеназваних вразливостей традиційних систем безпеки, розробники все
частіше звертають увагу на технології ідентифікації та авторизації на основі
біометричних даних. Вони покликані істотно підвищити рівень безпеки в
інформаційних системах. Під біометричними даними розуміються щодо
стабільні фізичні характеристики особистості: відбитки пальців, малюнок
райдужної оболонки ока, форма обличчя, голос. p>
В
процесі розробки надійних і безпечних засобів біометрії виникає безліч
проблем і потрібно їх ефективне рішення для того, щоб можна було в повній
мірою скористатися перевагами біоелектронних методів ідентифікації.
Перший і найбільш важливий критерій - надійність розпізнавання. При низькому
якості розпізнавання система захисту може відмовити в доступі легітимного
користувачеві тих чи інших ресурсів. Серед усього різноманіття засобів біометрії
найбільш надійною є ідентифікація по сітківці ока і по відбитку
пальців, що підтверджено багатьма тестуваннями. p>
Розпізнавання
відбитків пальців-один з простих, надійних і давно використовуються
технологій, тому більшість існуючих і розроблюваних біометричних
систем ідентифікації побудовано саме на її основі. При розгляді питань
безпеки біометричних ідентифікаторів необхідно враховувати всі компоненти
системи в комплексі. Використання технологій біометрії для ідентифікації та
авторизації може бути корисним лише в тому випадку, якщо стандартні засоби
є слабкою ланкою в захисті даних. «Сама по собі біометрія безпека
не підвищує », - підкреслює Барт Каліскі, провідний спеціаліст лабораторії RSA
Security. Наприклад, ідентифікація по сітківці ока може бути зовсім
безглузда, якщо обробкою інформації, що надходить зі сканера, займається
погано захищена операційна система. З іншого боку, застосування біометрії в
Web-рішеннях потенційно більш безпечно, ніж в інших областях
інформаційного захисту. Дуже важливим критерієм розвитку біометрії в світі в цілому
і в конкретній країні зокрема є стандартизація цій галузі. Причому
ця процедура передбачає розробку кількох стандартів різних
напрямків, як для окремих сфер, так і для всієї біометрії в цілому. Найбільш
поширеними є такі стандарти: Х9.84, ANSI/MIST ITL 2000, XCBF.
Вони визначають єдиний протокол надання біометричних даних, алгоритми,
необхідні для роботи з такою інформацією, можливості взаємодії з
іншими системами (частіше за все мова йде про криптографічних системах) і
технологіями ідентифікації. Крім того, задаються правила використання в
різних областях ідентифікації, таких як ЕЦП, електронні платежі,
ідентифікація на Web-рішеннях. Розробкою стандартів з біометрії займаються
державні структури, міжнародні організації по стандартизації та
сертифікації, незалежні виробники і консорціуми. p>
Біометричні
технології в недалекому майбутньому будуть відігравати важливу роль у питаннях персональної
ідентифікації. Застосовувана окремо або використовується спільно з
смарт-картками, ключами та підписами біометрія в найближчому час знайде широке
поширення у всіх сферах людської діяльності. Уже сьогодні на ринку
пропонується ряд рішень, що дозволяють організувати розпізнавання особи для
тих чи інших цілей. p>
Централізоване управління безпекою підприємства h2>
Сучасна
організація з добре налагодженою ІТ-інфраструктурою використовує у своїй мережі
безліч апаратних і програмних засобів обробки та захисту даних, кожне з
яких може управлятися кількома людьми і найчастіше має окрему
консоль управління. У зв'язку з цим постає проблема централізації управління
всіма підсистемами ІТ-інфраструктури-від антивіруса до систем виявлення атак.
Системи, що автоматизують процеси управління інформаційною безпекою,-це
дуже перспективний напрямок ІБ, роботи в яких ведуться останні роки.
Ідеологія рішення полягає в тому, що управління безпекою нанизується
на каркас бізнес-процесів компанії. Система, володіючи знаннями про
інформаційній системі організації, не тільки транслює цю інформацію з
мови одного підрозділу на мову іншої, але й роздає доручення на
виконання конкретних операцій. Всюдисущі агенти системи контролюють своєчасність
і правильність виконання цих доручень. На сьогодні очевидно, що
малий і середній бізнес в Росії з збільшенням рівня проникнення ІТ всі
більше має потребу в засобах забезпечення інформаційної безпеки, проте в
відміну від органів державної влади та великого бізнесу не може дозволити
с?? бе повнофункціональні рішення та сервіси і змушений користуватися
«Коробці» рішеннями, які задовольняють лише частина їхніх вимог.
Незважаючи на це, вже сьогодні значна кількість вендорів дивиться у бік SMB,
пропонуючи недорогі комплексні рішення. Таким чином, за наявності
платоспроможного попиту з боку цього сегменту бізнесу, необхідні рішення
обов'язково з'являться. p>
Список літератури h2>
IT
спец № 07 ЛИПЕНЬ 2007 p>