Рубрикатор |
Все новости | Что посетить |
2 октября в Екатеринбурге в Деловом информационно-выставочном центре прошла конференция Информационная безопасность
09 октября 2008 |
Конференция была посвящена современным подходам к построению системы информационной безопасности на предприятии
Организатором является компания Экспо-Линк,
специализирующаяся на организации бизнес-мероприятий. Золотой спонсор - Уральский
Центр Систем Безопасности. Спонсоры сессий: Инфосистемы Джет, Oracle СНГ, EMC
Россия и СНГ.
Генеральный информационный партнер - "ИКС-Медиа", Эксклюзивный
рекламный спонсор - Журнал The Chief. Медиа-поддержка конференции: портал для
организаторов бизнес-мероприятий FindHall, журнал ПЛАСС, журнал IT Директор, БИЗНЕС
ЖУРНАЛ, Cnews, сеть общероссийских бизнес-порталов Rosfirm, Headhunter, Information
Security, ISO27000.ru, Softline. Интернет-поддержка - Сумма технологий.
Образовательный партнер - Международная Высшая Школа Бизнеса.
Главная цель конференции - продемонстрировать новейшие
решения в области управления информационной безопасностью.
В этом году конференция собрала более 130 заинтересованных
участников, среди которых руководители и специалисты IT-департаментов крупных и
средних производственных, строительных компаний, а также банков и компаний
сферы услуг Екатеринбурга, Челябинска, Первоуральска и Березовского.
Открыл работу конференции доклад Практические аспекты
проведения аудита информационной безопасности Валентина Богданова, директора
департамента ИБ, Уральского Центра Систем Безопасности. Он рассказал, что
объективную информацию о текущем уровне обеспечения ИБ организации для
руководства может дать только проведение аудита ИБ. Указанный подход к аудиту
ИБ позволяет подойти обоснованно к реализации качественных проектов по ИБ и
обеспечению ИБ в организации в целом. Таким образом, аудит ИБ следует
рассматривать как важнейший элемент корпоративной программы обеспечения ИБ и
проводить его регулярно, охватывая максимальное количество областей контроля.
Аудит ИБ может стать первым шагом в построении комплексной системы защиты
информации.
Следующий доклад Виртуализация гетерогенных сред хранения
данных представил Дмитрий Емалетдинов, коммерческий директор Тринити Урал. Он
отметил, что системы виртуализации СХД - это программно-аппаратный комплекс,
главным образом, состоящий из группы серверов, объединенных в кластер и ПО,
которое занимается виртуализацией пулов хранения. Данный комплекс интегрируется
в SAN-сеть уровня предприятия и позволяет виртуализовать пулы хранения в
виртуальные пулы, и, что не маловажно, настроить различные сервисы (репликация,
копирование) между виртуальными пулами хранения. Данный класс решений -
кроссплатформенный, позволяет виртуализировать различные операционные среды вне
привязки к конкретному вендору. Это еще одно из преимуществ виртуализации
соответствует моде мультивендорности у корпоративных клиентов.
Продолжил работу конференции доклад Сергея Кулькова,
руководителя отдела региональных продаж Лаборатории Касперского. В своем
докладе Подход к безопасности на основе решений "Лаборатории
Касперского" он отметил, что Лаборатория Касперского - это самый известный
в России производитель систем защиты от вирусов, спама и хакерских атак. Лаборатория
Касперского входит в пятерку ведущих мировых разработчиков программного
обеспечения для защиты информации от интернет-угроз. В рамках офиса Лаборатория
Касперского обеспечивает: защиту рабочих станций и серверов файлов и приложений
(Windows, Linux); защиту внутренних почтовых серверов (Exchange, Lotus
Notes/Domino, ClearSwift, MTA *nix); защиту Интернета (Microsoft ISA Server,
CheckPoint Firewall-1, Squid/Linux) и почтовых шлюзов (от вредоносных
программ и спама); централизованное управление и мониторинг многоуровневыми
распределёнными системами.
Современные тенденции ИБ - между нормативными требованиями и
требованиями бизнеса - этот доклад представил Олег Слепов, менеджер по развитию
бизнеса, Инфосистемы Джет. Он подчеркнул, что необходим непрерывный контроль
безопасности системы в целом, сбор и анализ событий от разных средств защиты и
адекватное реагирование на критичные события. Поэтому техническая поддержка
комплексных систем защиты включает более широкий набор услуг, чем в случае
поддержки отдельного средства: изучение и фиксация структуры, размещения,
режимов функционирования и настроек средств защиты; централизованный контроль
функционирования и техническая поддержка средств защиты информации, включая
горячую линию, удаленную помощь, профилактические и аварийные визиты; контроль
происходящих событий безопасности, реагирование; время реагирования
определяется степенью критичности возникающих проблем.
Открыл работу следующей секции Андрей Гусаков, ведущий
консультант по безопасности, Oracle СНГ с докладом Новые решения Oracle по
информационной безопасности. Он отметил, что компания Oracle предлагает ряд
комплексных решений: Oracle Role Manager - средство управления жизненным циклом
ролей в ИТ-системах, решающее следующие задачи: проектирование ролей в
ИТ-системах; обеспечение соответствия бизнес-ролей и ИТ-ролей; поддержка
актуальности состава и содержания ролей при изменениях в бизнесе; поддержка сложных
иерархий и организационных структур; Решение Oracle Adaptive Access Manager -
решение по управлению рисками и борьбе с мошенничеством в Web-приложениях. Oracle
Information Rights Management - решение по управлению доступом к электронным
документам, независимо от формата документа, места его хранения и системы
документооборота.
Следующий доклад Возможности реализации защиты информации и управления
ИТ-безопасностью техническими средствами представил Николай Ревизцев,
региональный представитель компании Информзащита. Он рассказал, что
компания Информзащита предлагает целый ряд качественных, высоконадежных и
максимально удовлетворяющих требованиям заказчиков решений:
Система КУБ - это централизованное управление доступом и всеми подсистемами
безопасности информационной системы предприятия. КУБ позволяет контролировать и
документировать все изменения в настройках информационной системы, а также
управлять настройками в точном соответствии с внутренним регламентом. Security
Studio - технология защиты конфиденциальной информации, коммерческой тайны и
персональных данных. Континент - аппаратно-программный комплекс построения VPN,
выполняющий функции межсетевого экрана, криптографического модуля и
маршрутизатора. Возможностью связать в корпоративную сеть несколько офисов по
технологии VPN сегодня уже никого не удивить. Да и перечислять
характеристики используемых алгоритмов, длины ключей и т.п. почти бессмысленно.
Fortinet - многофункциональные устройства защиты. Их шлюз включает систему
предотвращения атак, сетевой антивирус, межсетевой экран, систему контроля
WEB-трафика, систему проверки и очистки электронной почты от СПАМа. Linux XP
Desktop 2008 - российская защищенная операционная система для домашних и
корпоративных пользователей с пакетом офисных приложений в комплекте.
Доклад Защита персональных данных представил Олег Слепов,
менеджер по развитию бизнеса, Инфосистемы Джет. Он отметил, что на сегодняшний
день защита персональных данных регулируется несколькими законами РФ и
нормативными документами. К ним относятся: Конституция РФ, Закон о персональных
данных, постановления Правительства РФ, касающиеся защиты персональных данных. Г-н
Слепов также подчеркнул, что компания Инфосистемы Джет оказывают комплекс услуг
под ключ по защите персональных данных в соответствии с уже имеющимися
нормативными документами и законами.
Следующий доклад Информационно ориентированная защита в
решениях EMC представила Илона Киреёнок, региональный менеджер компании EMC
Россия и СНГ. Она отметила, что ЕМС - одна из первых компаний среди глобальных
вендоров - в конце 2006 предложила кардинально пересмотреть подход к защите
корпоративной информации, превратив его из набора дополняющих решений к
решениям по хранению данных в полностью интегрированные системы, значительно
расширенные по функциональности с точки зрения безопасности данных. В прошлом
при построении систем защиты информации выделялось понятие периметра защиты.
Периметр защиты - консолидированная совокупность средств защиты данных:
межсетевых экранов, систем обнаружения вторжения и т.п. Большинство решений по
защите, которые компании развертывают, сегодня фактически защищают не
информацию, а периметр. В современных организациях периметр размыт или почти не
существует: пользователи постоянно находятся вне офиса, подключаются к
корпоративным системам через Интернет, переносят данные с собой на носителях. В
таких условиях защита периметра недостаточна. Технологически, ЕМС применяет
разные принципы при защите структурированной (базы данных) и
неструктурированной (файлы, документы) информации. Тем не менее, при построении
системы должна быть обеспечена консистентность защиты.
Завершил работу конференции доклад ESET: продукты и
технологии Антона Владимирова, менеджера по работе с партнерами, ESET. Он
рассказал, что сегодня ESET — это международная компания, участник списка 500
самых быстроразвивающихся организаций в области информационных технологий
«Deloitte Technology Fast 500». Представительства ESET располагаются более чем
в 100 странах мира. Штаб-квартира находится в г. Братислава, Словакия.
Клиентами ESET являются такие компании, как Canon, Dell и Microsoft. Компания
ESET предлагает решения для домашних и корпоративных пользователей,
гарантирующие защиту отдельных компьютеров и элементов компьютерных сетей от
угроз, связанных с вредоносными программами. Во всех продуктах семейства ESET
NOD32 используется собственная технология ThreatSense™, что позволяет
антивирусному решению обеспечивать непревзойденный уровень обнаружения и
обезвреживания вредоносных программ. Антивирусная система ESET NOD32
обладает рекордным количеством наград Virus Bulletin 100%. За последние 9 лет в
тестированиях Virus Bulletin решение ESET NOD32 не пропустило ни одного «дикого»
(In The Wild) вируса. По оценке австрийской тестовой лаборатории Андреса
Клементи AV-Comparatives, антивирус ESET NOD32 назван лучшим продуктом 2006 и
2007 года.
После перерыва состоялся круглый стол на тему: "Информационная
безопасность: эволюция угроз". Модератор круглого стола: Сергей Кульков,
руководитель отдела региональных продаж, Лаборатории Касперского.
Эксперты круглого стола и участники конференции обсудили
следующие вопросы:
1. Актуальные угрозы ИБ.
2. Современные подходы к обеспечению ИБ.
3. Пути построения эффективной системы защиты информации.
По каждому вопросу круглого стола завязалась живая дискуссия, основными выводами которой стали следующие идеи:
1. В данном случае словосочетание «популярная угроза» означает актуальная угроза. Несомненно, сегодня это внутренняя угроза или USB угроза, когда пользователь флешкартой может заразить изнутри не только свой личный компьютер, но и всю локальную сеть в пределах одного или даже нескольких офисов.
2. Современным подходом к управлению безопасности является непрерывность защиты. Весь периметр компании необходимо контролировать и поддерживать на должном уровне.
3. Эксперты сошлись во мнении, что построение эффективной системы защиты информации не может проходить без проведения аудита и оценки рисков информации. Кроме того, необходимо поддерживать, контролировать систему защиты информации, а также проводить внутреннюю оценку и аудит.
С фотоотчетом конференции Вы можете ознакомиться здесь: http://expolink-company.ru/templates/business_conf.photos.php?show=59
Читайте также:
Спрос на киберучения в 2024 году вырос на четверть
Глобальный рынок облачной инфраструктуры за год подобрался к $300 млрд
Ростех и «Ростелеком» объединяют компетенции в области инфобезопасности
Сужение горизонта планирования и дефицит кадров: результаты опроса руководителей ИБ
Разработан инструмент инкрементальной миграции данных из СУБД Oracle в СУБД PostgreSQL
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.