Главная Написать письмо Twitter Facebook RSS Новости

ИТ-эволюция приводит к ИБ-революции


Известный блогер, бизнес-консультант по безопасности компании Cisco Systems Алексей Лукацкий назвал основные тенденции, которые сопровождают эволюцию цифровых устройств и напрямую влияют на деятельность служб информационной безопасности.

В частности, первая тенденция заключается в постепенном замещении используемых корпоративных информационных технологий на их потребительские «аналоги» и активном проникновении последних на ранее закрытый для них корпоративный рынок. Речь идет о стирании границы между двумя ранее независимыми направлениями – рынков корпоративных и потребительских технологий.

Алексей Лукаций приводит несколько примеров проникновения потребителей в корпорации. В частности, сотрудники не желают использовать выданную им на работе оргтехнику (лэптопы, смартфоны и т. п.) по 4–5 лет и диктуют это своему предприятию. В результате жизненный цикл основных ИТ снижается, что уменьшает и жизненный цикл средств защиты.

Вопрос замены рабочих инструментов на привычные касается и замены технологий: таким образом, концепция BYOD («Bring Your Own Device» – «принеси свое устройство») трансформируется в BYOT, то есть «принеси свою технологию» («Bring Your Own Technology»), когда пользователь начинает приносить свои приложения, делающие работу удобней и эффективней. Это ведет к тому, что становится невозможной стандартизация ПО, а также к усложнению работы специалистов по ИБ.

Как следствие, возникают дополнительные риски ИБ, связанные с размыванием границы между личным и корпоративным не только в устройствах или технологиях, но и в действиях, которые пользователи осуществляют в рабочее время с личных устройств или с корпоративных устройств в нерабочее время. В том числе это касается и использования социальных сетей для целей корпоративного маркетинга, привлечения новых клиентов, получения обратной связи от потребителя, формирования community и т.д. В этих условиях службам ИБ приходится отходить от концепции «замкнутой среды» и придумывать что-то более гибкое.

Вторая тенденция – смещение взаимодействия от модели «человек – машина» в сторону модели «машина – машина» (M2M). Обе эти тенденции имеют важнейшее значение особенно с точки зрения информационной безопасности, которая пока не видит происходящих изменений. И то, что в ИТ является эволюцией, в ИБ может стать проблемой № 1 внезапно, приведя к революции. К революции в сознании, в технологиях, в подходах.

Раздел: информационная безопасность
Дата: 12-03-2013


№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.