Рубрикатор | ![]() |
![]() |
Статьи | ![]() |
![]() |
Лилия ПАВЛОВА | 11 октября 2011 |
В. Андреев (ИВК): "Именно SMB готов к сервисной модели в ИБ. Но…"
Корпоративный сектор – наиболее требовательный к услугам информационной безопасности. Какие требования предъявляют к оператору госструктуры, крупные "корпораты", SMB? Читайте полную версию Дискуссионного клуба темы номера "ИКС" №9'2011, "Безопасность от оператора. Бизнесу-быть?" Часть 6.
Какова специфика предоставления услуг ИБ для крупных коммерческих и государственных компаний? Для предприятий SMB? Каков "базовый" и "дополнительный" пакеты? Какие основные проблемы возникают при продвижении этих сервисов в корпоративном секторе?

Дмитрий Костров, директор по проектам департамента информационной безопасности МТС: В случае предоставления услуг государственным компаниям необходимо соблюсти требования по лицензированию услуг по информационной безопасности. Рынок SMB нам представляется наиболее привлекательным. В «базовый» пакет для него обычно входят: межсетевое экранирование, антивирус, антиСПАМ. Остальное предлагается в рамках дополненных опций. Обычным делом стало представление услуг размещения в ЦОД с защитой ресурсов от DDoS атак.


Игорь Яртым, директор по развитию и маркетингу услуг ИТ-аутсорсинга Tieto: Основные проблемы заключаются в том что в целом ни государственный, ни корпоративный сектор не готов к выносу собственных ИТ систем на аутсорсинг. Соответственно, это ограничивает рост сервисов безопасности.
Валерий Андреев, заместитель директора ИВК по науке и технологиям:Предприятия SMB развиваются ситуационно: здесь нет ни ИТ-, ни ИБ-стратегии. Конечно, бывают случаи, когда


Алексей Машков, директор по информационным технологиям ОАО «Центральный телеграф»: Основная специфика предоставления услуг ИБ различным организациям заключается в необходимости соответствовать их специфичным требованиям. В частности, в государственных организациях и крупных коммерческих компаниях существует определенный порядок работы, взаимодействия с партнерами, который определяется требованиями различных нормативных и внутренних документов. Изменить данный порядок часто невозможно, что приводит к необходимости изменений услуги для учета специфики заказчика. Для компаний SMB данная проблема не является актуальной, в связи с их большей гибкостью.


Павел Антонов, инженер-консультант, Cisco: Разница потребностей малых и крупных предприятий в тех или иных услугах ИБ прежде всего обусловлена разницей их возможностей самостоятельно решить те или иные задачи в области обеспечения ИБ. Крупные предприятия могут самостоятельно решить все имеющиеся задачи ИБ – они могут позволить себе приобретать самые передовые и дорогостоящие решения, могут содержать целые отделы специалистов по ИБ, могут досконально разбираться в тонкостях отечественного законодательства в области ИБ и так далее – в общем, все, или почти все, могут сделать сами. Другой вопрос, что далеко не во всех случаях для крупной компании экономически бывает оправдано заниматься решением определенной задачи в области ИБ самостоятельно, а не отдать эту задачу на аутсорсинг. Но, бывают и исключения, когда технически или организационно задачу невозможно решить на стороне предприятия. Например, защититься от DDoS атак – здесь, какое бы продвинутое решение клиент не приобрел, будучи установленным на стороне клиента, оно не спасет от переполнения канала связи, предоставляемого оператором. Поэтому, для защиты от DDoS атак предприятиям наиболее целесообразно приобрести услугу по защите у оператора связи. Что касается малых предприятий, то картина тут практически обратная, бюджетов на приобретение дорогостоящего оборудования у них нет, штат специалистов держать дорого, и в результате, как правило, самые простые вопросы обеспечения ИБ у малого бизнеса оказываются практически не решенными. Поэтому у малого бизнеса есть потребность в защите от самых распространенных угроз, а соответственно, в таких услугах как защита от вирусов, защита от спама, web-фильтрация, защита границы сети и т.д.


HTTP flood— отправка на вебсайт несколько десятков тысяч запросов GET, POST, HTTP 1.1 по 80 порту веб-сервера.
UDP flood — отправка на адрес системы-мишени множества пакетов UDP. Этот метод использовался в ранних атаках и в настоящее время считается наименее опасным. Программы, использующие этот тип атаки, легко обнаруживаются, так как при обмене главного контроллера и агентов используются нешифрованные протоколы TCP и UDP.
TCP flood — отправка на адрес мишени множества TCP-пакетов, что также приводит к «связыванию» сетевых ресурсов.
TCP SYN flood — посылка большого количества запросов на инициализацию TCP-соединений с узлом-мишенью, которому, в результате, приходится расходовать все свои ресурсы на то, чтобы отслеживать эти частично открытые соединения.
Smurf-атака — пинг-запросы ICMP по адресу направленной широковещательной рассылки с использованием в пакетах этого запроса фальшивый адрес источника в результате оказывается мишенью атаки.
ICMP flood — атака, аналогичная Smurf, но без использования рассылки.
SPAM flood — вид атаки редкий, использует ваш почтовый сервис для отправки большого количества писем. При этом нагрузка на сервере может повыситься и сам сервер перезагрузится.
Проблемой при продвижении сервисов ИБ сегодня становится не столько позиция заказчика, которая звучит как «зачем нам это нужно», сколько «как мы можем вам доверять»? Сервис-провайдер должен доказать клиенту, что он сможет гарантировать безопасность информации, которую ему доверили – тогда проект состоится. Ведь потенциально угроза может быть, а может и не быть. По сути дела, клиент не всегда понимает, за что именно он платит сервис-провайдеру – за факт угрозы? За конкретный случай? Клиент должен четко понимать, по каким критериям оценивать сервис, который он намерен получить. Его можно оценивать по наличию системы защиты или количеству отраженных попыток взлома, по геораспределенности и интенсивности DDoS-атак или по каким-то иным, актуальным для заказчика параметрам.
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!