Сучасні інформаційні
технології/Інформаційна безпека
Дубчак
О.В., Сіньков В.О.
Національний
авіаційний університет, Київ
НОВИЙ
КРОК У НАДАННІ ПОСЛУГ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Вступ В
умовах стрімкого розвитку інформаційних технологій (ІТ) зростає потреба в нових
засобах і методах захисту активів інформаційного простору і його складової - кіберпростору,
які в сучасних реаліях можуть коштувати невеликим компаніям значних витрат. Сучасне
суспільство у багатьох напрямках діяльності залежить від стабільного
функціонування інформаційних систем та мереж, які щоденно піддаються впливам сотень нових уразливостей, а продукти кібербезпеки,
призначенням яких є розв’язання проблем захисту, потребують значних інвестицій
[1]. Закономірно постає питання щодо можливості забезпечення максимального
рівня захисту інформаційних ресурсів без
витратних рішень.
Актуальність Організація безпечної мережевої інфраструктури вимагає
дотримання певних нормативних політик та стандартів у сфері інформаційної
безпеки (ІБ). Рішення безпечної мережевої інфраструктури як послуги (HSaaS -Hosted Security as a Service) дозволить зменшити операційні витрати на організацію захисту мереж
окремих компаній, підтримуючи тим самим високий рівень безпеки завдяки
найактуальнішим технологіям.
Метою
роботи є розгляд архітектури керованих послуг безпеки та з’ясування, яким чином
впровадження даних послуг допоможе вирішити ряд проблем, пов’язаних з
управлінням ІБ, реагуванням на інциденти, а також витратами.
Викладення матеріалу На
підприємствах відбувається трансформація ІТ-інфраструктури, спричинена збільшенням
кількості нових пристроїв, віддалених співробітників, обчислень у «хмарі»,
використанням публічних додатків та зростанням вимог до продуктивності. Незважаючи
на сьогоденну популярність соціальних медіа та можливості обміну миттєвими повідомленнями,
електронна пошта залишається основною комунікаційною платформою для бізнесу. Вона
також є однією з головних цілей для зловмисників, оскільки більшість атак
починаються саме з компрометації кінцевого користувача через шкідливе
електронне повідомлення. Крім того, користувачі можуть випадково або навмисно
обмінюватися конфіденційною інформацією компанії чи файлами через електронну
пошту [2].
Підприємства щоденно користуються
Інтернетом для спілкування, проведення досліджень, моніторингу тенденцій та
подій, а також багатьох інших видів підприємницької діяльності. Оскільки активність
використання Інтернету зростає, також існує ризик потрапляння шкідливого
програмного забезпечення (ПЗ), зокрема
вірусів, в локальні мережі компанії через глобальну мережу. Такі загрози можуть
компрометувати та викривати дані, вимикати комп'ютери та аварійно завершувати
роботу мережі, що призводить до підриву бізнес-процесів компаній. Захист
веб-вмісту, який реалізовано локальним захисним шлюзом, не вирішує проблем,
пов'язаних із мобільністю, використанням «хмарних» додатків і соціальних медіа.
Підприємствам слід одночасно визначати свою політику веб-безпеки та
забезпечувати однаковий послідовний захист для будь-якого пристрою кінцевого
користувача, який використовується для підключення до мережі з будь-якого місця
(локально чи віддалено). Cтратегія має ґрунтуватися на
розумінні ІБ як безперервно функціонуючого гнучкого комплексу нормативно –
правових, економічних, технічних та програмних заходів, здатного контролювати
та своєчасно реагувати на інциденти, одночасно дотримуючись вимог міжнародного
співтовариства.
Архітектура HSaaS
використовує як апаратні, так і програмні засоби безпеки, які
розміщуються у «хмарі» постачальника послуг (провайдера). Такі засоби безпеки
можуть включати як захист електронної пошти, веб-захист, служби брандмауера та
системи запобігання вторгнень, концентратора віртуальних приватних мереж (VPN – Virtual Private Network ), контроль над доступом до мережі,
так і нові рішення щодо боротьби зі шкідливим кодом та виявлення мережевих
аномалій. Також дана архітектура дозволяє використовувати локальне розміщення в
існуючу інфраструктуру клієнта для вирішення конкретних проблем, а
індивідуальна політика безпеки може бути застосована для кожного окремого
клієнта, щоб найкращим чином відповідати вимогам бізнесу та захищеності [2].
«Хмарна» модель є найпоширенішою
моделлю для постачання послуг, зокрема, і з ІБ, оскільки клієнт сплачує тільки
за ті ресурси, якими він користується online,
тобто, забезпечується швидке масштабування обчислювальної системи
завдяки еластичності без необхідності створення, обслуговування й
модернізації власної апаратної інфраструктури. Це можливо завдяки віртуалізації,
коли навантаження розподіляється між віртуальними серверами й комп'ютерами, що
дозволяє виділяти таку необхідну кількість ресурсів, якої достатньо для
вирішення конкретної задачі, а новітні продукти із захисту можуть бути
розгорнуті у віртуальному середовищі. Для провайдерів така модель є зручною,
оскільки обчислювальні потужності у вигляді серверів легко масштабувати, а
керувати всіма продуктами і технологіями можна централізовано, незалежно від
кількості клієнтів [1].
Висновок
Слід
зазначити, що дане рішення хоч і є новим, але воно ідеально вписується у
сучасні реалії «хмарних» обчислень, де всю фізичну інфраструктуру намагаються
максимально перенести у віртуальне середовище. Також
необхідно враховувати, що забезпечення ІБ – неперервний процес, отже кожне
підприємство, що піклується про відповідний її стан, створює свої підрозділи
для регулювання і управління. Тому дана послуга може стати панацеєю для
компаній, які не мають достатньо засобів, досвіду та знань, але яких турбує захищеність
ІТ.
Список літератури:
1.
C. Warren Axelrod (2004). Outsourcing Information Security. Artech House.
2.
Roberta Bragg; Mark Rhodes-Ousley & Keith Strassberg (2004). Managed Security Services. Network Security. McGraw-Hill Professional. pp.
110–113.