Реферат по предмету "Информатика, программирование"


Рынок информационной безопасности России

Инвестиции в информационные технологии в секторе среднего и малого бизнеса увеличиваются с каждым годом. Наличие грамотно выстроенной информационной системы становится все более ощутимым конкурентным преимуществом. Информация сегодня —это полноценный актив для значительной части предприятий SMB. В связи с этим все более острой становится проблема обеспечения информационной безопасности. Объем российского рынка информационных технологий составляет около 14 млрд. долл. При этом его реальный рост за последний год составил лишь 5%. Это связано прежде всего с насыщением крупного бизнеса и гоС учреждений ИТ-решениями. В то же время предложение для среднего и малого бизнеса со стороны производителей ИТ ограниченно, что мешает дальнейшему развитию рынка. На этом фоне рынок информационной безопасности (ИБ) растет существенными темпами (в среднем 25-30% в год), наибольший рост (50-60% в год) в среднесрочной перспективе прогнозируется именно в секторе SMB.


Стоит сказать, что рассматриваемый рынок состоит из видимой и скрытой частей. Первая — это все услуги, связанные с защитой информации, проходящие в компаниях по статье «затраты на инфобезопасность». Однако в большинстве проектов построения ИТ-систем есть составляющая безопасности и соответственно продукты и услуги, связанные с ней. Но эти затраты не отражаются напрямую как затраты на безопасность, а потому составляют скрытую часть рынка. К скрытому рынку также относятся поставки для сегмента SOHO (Small Office/Home Office) и частных пользователей, так как определить объем затрат, который этот тип пользователей тратит на безопасность не представляется возможным по ряду причин, среди которых главной является «пиратство». По данным компании «Информзащита», объем рынка информационной безопасности в 2006 г. составил 260 млн. долл. и вырос по сравнению с прошлым годом на 24% (по данным Leta IT-company—250 млн. долл. при росте 29%). Таким образом, рынок ИБ в России составляет 1,8% от всего ИТ-рынка, что значительно меньше среднемировых показателей (4-6%). Это лишь подтверждает значительный объем скрытого рынка. По данным экспертов, от 1 до 5% стоимости проектов по внедрению КИС или ИТ-инфраструктуры приходится на работы по ИБ, которые обычно не выделяют в отдельную статью расходов.


Таким образом, можно говорить, что в целом, включая «серую» зону, рынок ИБ в 2006 г. занимал около 5% от всего ИТ-рынка, что в денежном эквиваленте составляет около 700 млн. долл.


Очевидная тенденция на рынке ИБ—постепенная конвергенция работ из скрытой части в видимую часть рынка. Так, в 2004 г. «серая» часть составляла 67% всего рынка информационной безопасности, а уже два года спустя она снизилась на 3% и составила 64%. Согласно прогнозам Leta IT-company, к 2010-му скрытая часть составит не более 55% всего рынка ИБ.


Сектор информационной безопасности продолжает оставаться одним из самых быстрорастущих сегментов в российском ИТ-рынке. Его рост опережает рост всего рынка ИТ, и в среднесрочной перспективе этот разрыв будет только увеличиваться.


Опережающий рост рынка ИБ связан со следующими основными факторами.


1. Изменение структуры потребления


Первичное внедрение ИБ-систем на российских предприятиях происходило по принципу «лоскутного одеяла», когда инфраструктура защиты строилась для решения только технических проблем. Однако такой подход со временем теряет актуальность. На сегодняшний день при организации ИТ-систем клиенты ориентируются на их соответствие бизнес-процессам в организациях. В российский бизнес приходит понимание того, что добавленная стоимость и капитализация создается процессами, которые необходимо защищать.


Во многом это связано с общими изменениями в работе российских организаций, которые все больше напоминают европейские. Стоит сказать, что перекос спроса в сторону SMB может привести к снижению доли системных интеграторов на рынке ИБ в связи с их инертностью (работа с крупным бизнесом и госструктурами породила определенные модели поведения на рынке, избавиться от которых неповоротливым игрокам будет сложно).


2. Усложнение задач, решаемых ИБ


Укрупнение бизнеса и появление новых видов угроз требует усложнения защиты, использования новых программно-аппаратных комплексов. Организации, уже создавшие ИТ-инфраструктуру, внедряют более серьезные средства, защищающие ранее незащищенные объекты.


3. Введение стандартов


Внедрение стандартов в российских компаниях в значительной степени связано с необходимостью проведения IPO и/или выхода на международные рынки. Для сферы ИБ наиболее популярные сертификаты — ISO 27001 и SOX. На конец 2006 г. в России только четыре компании прошли сертификацию по ISO 27001-05. Но в связи с направленностью этого стандарта на процессный подход число компаний, сертифицируемых по этому стандарту, будет расти. По данным Ernst&Young, доля сертифицированных компаний с оборотом выше 1 млн. долл. в среднем по миру составляет уже 34%, еще 30% планируют пройти сертификацию в ближайшее время. Таким образом, в России можно ожидать взрывного роста спроса на услуги по аудиту и сертификации. К 2010 г. сертификацию могут пройти до 1000 компаний.


4. Выход новых игроков


Растущий рынок привлекает все новых игроков. Кроме того, в России открываются представительства компаний, широко известных на Западе: McAfee, SafeNet, BitDefender и т. д. В случае стабильной экономической ситуации в Россию могут прийти все основные игроки рынка ИБ. Это приведет к усилению конкуренции, росту рынка за счет расширения продуктового предложения и снижению цен на защиту информации.


5. Выход на рынок частных пользователей


Этот фактор связывают со все более активным лицензированием средств информационной безопасности частными лицами. Это связано со снижением цен и уменьшением компьютерного пиратства в стране. Согласно исследованиям ЮС, наиболее серьезными средний и малый бизнес считает угрозы, идущие со стороны Интернета—хакерские атаки и вирусы. Физической сохранностью данных всерьез обеспокоены 15,8% компаний, почти столько же боятся пострадать от действий инсайдеров. Соответственно каждая проблема имеет решение в виде определенного класса продуктов, предлагаемых ведущими игроками этого рынка.


Межсетевые экраны


Базовое средство обеспечения сетевой безопасности, впервые появившееся в конце


80-х годов прошлого века,—межсетевые экраны. Их основное предназначение- разделение компьютерных сетей. Изначально для этих целей использовался компьютер, разделявший защищаемую и открытую сети. С течением времени появилось множество программных средств, выполняющих эту задачу. Кроме того, конкурентная среда сделала возможным появление универсальных продуктов, включающих в себя также средства обнаружения атак, антивирусы средства и др.


На сегодняшний день межсетевые экраны для бизнеса—это в значительной степени аппаратные решения. По сравнению с программными продуктами они имеют неоспоримые преимущества: нет необходимости приобретать компьютер и операционную систему для развертывания межсетевого экрана, «железное» решение надежнее, поскольку требует меньше обращений с целью обслуживания. Идентичные изделия взаимозаменяемы, легко образуют кластеры для балансировки нагрузки, пригодны для «холодного» и «горячего» резервирования.


Антивирусы


Как и в сегменте домашних пользователей, на корпоративном рынке главным конкурентным преимуществом антивирусов является скорость обновления антивирусных баз. На сегодняшний день некоторые производители декларируют 20-30-минутный разрыв между началом распространения вируса и появлением антивируса в базах компании. В последнее время заметной тенденцией становится разработка антивирусных продуктов, построенных на нескольких ядрах (от разных поставщиков). Кроме того, в современных антивирусных решениях помимо расширенных возможностей управления предлагается комплекс средств для построения эшелонированной защиты: компоненты их систем не только защищают рабочие станции и серверы, но и закрывают наиболее вероятные пути проникновения вирусов в сеть—почтовые шлюзы и Proxy-серверы для доступа в Интернет.


Системы контроля содержимого


В связи с проблемами распространения спама огромную популярность получили системы контроля содержимого. Тем не менее основное предназначение средств контроля содержимого — предотвращение утечки конфиденциальной информации и пресечение нецелевого использования Интернета.


Одно из приоритетных направлений, в котором работают производители подобных средств, — создание незаметной для пользователя системы контроля содержимого. Основная проблема здесь — ресурсоемкость анализа трафика. В ход идут различные схемы распределения вычислений — от расстановки отдельно стоящих, но централизованно управляемых и реализующих единую политику безопасности серверов в подразделениях компании до кластеризации и распараллеливания вычислений.


Биометрическая идентификация


Применение биометрических систем идентификации целесообразно прежде всего в тех сферах деятельности, для которых критичными являются обеспечение конфиденциальности, целостности и доступности информации. Очевидно, что в случае со средним и малым бизнесом под это определение попадают все операции пользователей с важными для компании данными. Еще одна задача, для решения которой применение биометрии может быть эффективно, —учет рабочего времени. Аутентификация в Web-решениях также может быть реализована с использованием данной технологии.


Полноценная ИБ-система должна включать в себя набор методов и средств, при помощи которых обеспечивается защита от наиболее серьезных угроз, таких как хищение, модификация и уничтожение информации. Приоритетные задачи, которые в данном случае решает система информационной безопасности: защита от несанкционированного доступа к ресурсам компании, контроль целостности и подлинности информации, контроль всех совершаемых операций, а также своевременное обнаружение сетевых угроз и антивирусная защита. Для решения задач идентификации и авторизации применяются механизмы, использующие характеристики пользователей: имущественные, биометрические, а также принцип владения информацией. Простейший и самый распространенный способ — идентификация на основе владения информацией. Пользователь для доступа к информационной системе должен иметь одну или несколько связок имя/пароль. На основе этого принципа разработано множество протоколов, среди которых IEEE 802.1x, CHAP(Challenge-Handshake Authentication Protocol), Kerberos.


На сегодняшний день методы идентификации, построенные на имущественных характеристиках пользователей, а также использующие принцип владения пользователем определенной информацией, признаны недостаточно надежными при защите критически важной либо конфиденциальной информации.


Существует множество эффективных и достаточно простых способов обхода подобных систем. Наиболее опасными являются атаки типа «человек посередине». Они заключаются в том, что между пользователем и сервером находится человек, который перехватывает информацию с обеих сторон и в конечном итоге у не в руках оказываются все необходимые данные для успешной авторизации. Кроме того, для получения идентификационной информации используются методы социальной инженерии. Один из самых распространенных способов - создание поддельного сайта, имитирующего конечный портал, производящий распознавание пользователей по введенным данным. Все еще популярен метод подбора пароля, необходимого для входа в систему: он основан на том, что многие люди используют простые слова и фразы в качестве ключей.


Исходя из вышеназванных уязвимостей традиционных систем безопасности, разработчики все чаще обращают внимание на технологии идентификации и авторизации на основе биометрических данных. Они призваны существенно повысить уровень безопасности в информационных системах. Под биометрическими данными понимаются относительно стабильные физические характеристики личности: отпечатки пальцев, рисунок радужной оболочки глаза, форма лица, голос.


В процессе разработки надежных и безопасных средств биометрии возникает множество проблем и требуется их эффективное решение для того, чтобы можно было в полной мере воспользоваться преимуществами биоэлектронных методов идентификации. Первый и наиболее важный критерий — надежность распознавания. При низком качестве распознавания система защиты может отказать в доступе легитимному пользователю тех или иных ресурсов. Среди всего многообразия средств биометрии наиболее надежной является идентификация по сетчатке глаза и по отпечатку пальцев, что подтверждено многочисленными тестированиями.


Распознавание отпечатков пальцев—одна из простейших, надежных и давно используемых технологий, поэтому большинство существующих и разрабатываемых биометрических систем идентификации построено именно на ее основе. При рассмотрении вопросов безопасности биометрических идентификаторов необходимо учитывать все компоненты системы в комплексе. Использование технологий биометрии для идентификации и авторизации может быть полезным лишь в том случае, если стандартные средства являются слабейшим звеном в защите данных. «Сама по себе биометрия безопасность не повышает», — подчеркивает Барт Калиски, ведущий специалист лаборатории RSA Security. Например, идентификация по сетчатке глаза может быть совершенно бессмысленна, если обработкой информации, поступающей со сканера, занимается плохо защищенная операционная система. С другой стороны, применение биометрии в Web-решениях потенциально более безопасно, нежели в других областях информационной защиты. Очень важным критерием развития биометрии в мире в целом и в конкретной стране в частности является стандартизация этой области. Причем эта процедура предполагает разработку нескольких стандартов различных направлений, как для отдельных сфер, так и для всей биометрии в целом. Наиболее распространенными являются следующие стандарты:Х9.84, ANSI/MIST ITL 2000, XCBF. Они определяют единый протокол предоставления биометрических данных, алгоритмы, необходимые для работы с такой информацией, возможности взаимодействия с другими системами (чаще всего речь идет о криптографических системах) и технологиями идентификации. Кроме того, задаются правила использования в различных областях идентификации, таких как ЭЦП, электронные платежи, идентификация на Web-решениях. Разработкой стандартов по биометрии занимаются государственные структуры, международные организации по стандартизации и сертификации, независимые производители и консорциумы.


Биометрические технологии в скором будущем будут играть важную роль в вопросах персональной идентификации. Применяемая отдельно или используемая совместно со смарт-картами, ключами и подписями биометрия в ближайшем время найдет широкое распространение во всех сферах человеческой деятельности. Уже сегодня на рынке предлагается ряд решений, позволяющих организовать распознавание личности для тех или иных целей.


Централизованное управление безопасностью предприятия


Современная организация с хорошо отлаженной ИТ-инфраструктурой использует в своей сети множество аппаратных и программных средств обработки и защиты данных, каждое из которых может управляться несколькими людьми и чаще всего имеет отдельную консоль управления. В связи с этим появляется проблема централизации управления всеми подсистемами ИТ-инфраструктуры—от антивируса до систем обнаружения атак. Системы, автоматизирующие процессы управления информационной безопасностью,—это очень перспективное направление ИБ, работы в котором ведутся последние годы. Идеология решения заключается в том, что управление безопасностью нанизывается на каркас бизнес-процессов компании. Система, обладая знаниями об информационной системе организации, не только транслирует эту информацию с языка одного подразделения на язык другого, но и раздает поручения на выполнение конкретных операций. Вездесущие агенты системы контролируют своевременность и правильность выполнения этих поручений. На сегодняшний день очевидно, что малый и средний бизнес в России с увеличением уровня проникновения ИТ все больше нуждается в средствах обеспечения информационной безопасности, однако в отличие от органов государственной власти и крупного бизнеса не может позволить себе полнофункциональные решения и сервисы и вынужден пользоваться «коробочными» решениями, которые удовлетворяют лишь часть их требований. Несмотря на это, уже сегодня значительная число вендоров смотрит в сторону SMB, предлагая недорогие комплексные решения. Таким образом, при наличии платежеспособного спроса со стороны этого сегмента бизнеса, необходимые решения обязательно появятся.


Список литературы


IT спец № 07 ИЮЛЬ 2007



Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.