Уговоры не помогут

Наш интерес к информационной безопасности напоминает отношение к ВИЧ: все знают, что он есть, но далеко не всем известны меры предосторожности, кроме использования презерватива. Отсюда и плачевная статистика непобедимости вредоносных кодов.

Между тем истинное положение дел на рынке мало кто представляет — массовые атаки ушли в прошлое, а на их место пришли организованные и хорошо финансируемые команды хакеров, чьи подвиги довольно регулярно всплывают в прессе (похищенная в недавнем прошлом база МТС далеко не предел их возможностей). Рядовые пользователи, представители среднего и даже крупного бизнеса порой уверены в том, что причины всех проблем с защитой информации в несовершенстве средств этой самой защиты — криптографического оборудования, межсетевых экранов, антивирусов, операционных систем. Но это не так.

Борьбой с хакерами занимаются лучшие умы планеты — математики, программисты, системные архитекторы, и их усилия, поверьте, отнюдь не тщетны. Сегодня ничто не мешает создать эшелонированную надежную защиту персональных или глубоко конфиденциальных корпоративных данных. Вопрос только в желании, средствах и силе воли.

Но тут мы имеем дело с другой чертой человеческого характера — тягой к самообману. Не секрет, что подавляющее большинство пользователей, установив на компьютер FireWall, моментально чувствуют себя в безопасности, словно бронежилет надели. И, разумеется, сильно удивляются, когда пароль доступа к корпоративной почте оказывается украденным. То же самое касается корпоративного сектора — с поправкой на масштаб защитных периметров. Мы никак не поймем, что безопасность — это не состояние, а процесс. Длительный, сложный, подчас весьма недешевый, но, к сожалению, неизбежный.

Поэтому я не буду говорить о таких тривиальных вещах, как сертификация информационных процессов компании для приведения их в соответствие с международными стандартами безопасности ISO27001. Как показывает практика, обычные уговоры редко приводят к положительному результату. Но если для того, чтобы всерьез задуматься о методах защиты своей информационной собственности, вам требуется пережить взлом бесценной корпоративной базы данных, я вам искренне сочувствую.

Евгений Черешнев, редактор Business Guide "Информационные технологии"

Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...
Загрузка новости...