Rambler's Top100
Все новости Что посетить

2 октября в Екатеринбурге в Деловом информационно-выставочном центре прошла конференция Информационная безопасность

09 октября 2008

Конференция была посвящена современным подходам к построению системы информационной безопасности на предприятии

   Организатором является компания Экспо-Линк, специализирующаяся на организации бизнес-мероприятий. Золотой спонсор - Уральский Центр Систем Безопасности. Спонсоры сессий: Инфосистемы Джет, Oracle СНГ, EMC Россия и СНГ.
     Генеральный информационный партнер - "ИКС-Медиа", Эксклюзивный рекламный спонсор - Журнал The Chief. Медиа-поддержка конференции: портал для организаторов бизнес-мероприятий FindHall, журнал ПЛАСС, журнал IT Директор, БИЗНЕС ЖУРНАЛ, Cnews, сеть общероссийских бизнес-порталов Rosfirm, Headhunter, Information Security, ISO27000.ru, Softline. Интернет-поддержка - Сумма технологий. Образовательный партнер -  Международная Высшая Школа Бизнеса.
      Главная цель конференции - продемонстрировать новейшие решения в области управления информационной безопасностью.
    В этом году конференция собрала более 130 заинтересованных участников, среди которых руководители и специалисты IT-департаментов крупных и средних производственных, строительных компаний, а также банков и компаний сферы услуг Екатеринбурга, Челябинска, Первоуральска и Березовского.
    Открыл работу конференции доклад Практические аспекты проведения аудита информационной безопасности Валентина Богданова, директора департамента ИБ, Уральского Центра Систем Безопасности. Он рассказал, что объективную информацию о текущем уровне обеспечения ИБ организации для руководства может дать только проведение аудита ИБ. Указанный подход к аудиту ИБ позволяет подойти обоснованно к реализации качественных проектов по ИБ и обеспечению ИБ в организации в целом. Таким образом, аудит ИБ следует рассматривать как важнейший элемент корпоративной программы обеспечения ИБ и проводить его регулярно, охватывая максимальное количество областей контроля. Аудит ИБ может стать первым шагом в построении комплексной системы защиты информации.
       Следующий доклад Виртуализация гетерогенных сред хранения данных представил Дмитрий Емалетдинов, коммерческий директор Тринити Урал. Он отметил, что системы виртуализации СХД - это программно-аппаратный комплекс, главным образом, состоящий из группы серверов, объединенных в кластер и ПО, которое занимается виртуализацией пулов хранения. Данный комплекс интегрируется в SAN-сеть уровня предприятия и позволяет виртуализовать пулы хранения в виртуальные пулы, и, что не маловажно, настроить различные сервисы (репликация, копирование) между виртуальными пулами хранения. Данный класс решений - кроссплатформенный, позволяет виртуализировать различные операционные среды вне привязки к конкретному вендору. Это еще одно из преимуществ виртуализации соответствует моде мультивендорности у корпоративных клиентов.
    Продолжил работу конференции доклад Сергея Кулькова, руководителя отдела региональных продаж Лаборатории Касперского. В своем докладе Подход к безопасности на основе решений "Лаборатории Касперского" он отметил, что Лаборатория Касперского - это самый известный в России производитель систем защиты от вирусов, спама и хакерских атак. Лаборатория Касперского входит в пятерку ведущих мировых разработчиков программного обеспечения для защиты информации от интернет-угроз. В рамках офиса  Лаборатория Касперского обеспечивает: защиту рабочих станций и серверов файлов и приложений (Windows, Linux); защиту внутренних почтовых серверов (Exchange, Lotus Notes/Domino, ClearSwift, MTA *nix); защиту Интернета (Microsoft ISA Server, CheckPoint Firewall-1,  Squid/Linux) и почтовых шлюзов (от вредоносных программ и спама); централизованное управление и мониторинг многоуровневыми распределёнными системами.
Современные тенденции ИБ - между нормативными требованиями и требованиями бизнеса - этот доклад представил Олег Слепов, менеджер по развитию бизнеса, Инфосистемы Джет. Он подчеркнул, что необходим непрерывный контроль безопасности системы в целом, сбор и анализ событий от разных средств защиты и адекватное реагирование на критичные события. Поэтому техническая поддержка комплексных систем защиты включает более широкий набор услуг, чем в случае поддержки отдельного средства: изучение и фиксация структуры, размещения, режимов функционирования и настроек средств защиты; централизованный контроль функционирования и техническая поддержка средств защиты информации, включая горячую линию, удаленную помощь, профилактические и аварийные визиты; контроль происходящих событий безопасности, реагирование; время реагирования определяется степенью критичности возникающих проблем.
    Открыл работу следующей секции Андрей Гусаков, ведущий консультант по безопасности, Oracle СНГ с докладом Новые решения Oracle по информационной безопасности. Он отметил, что компания Oracle предлагает ряд комплексных решений: Oracle Role Manager - средство управления жизненным циклом ролей в ИТ-системах, решающее следующие задачи: проектирование ролей в ИТ-системах; обеспечение соответствия бизнес-ролей и ИТ-ролей; поддержка актуальности состава и содержания ролей при изменениях в бизнесе; поддержка сложных иерархий и организационных структур; Решение Oracle Adaptive Access Manager - решение по управлению рисками и борьбе с мошенничеством в Web-приложениях. Oracle Information Rights Management - решение по управлению доступом к электронным документам, независимо от формата документа, места его хранения и системы документооборота.   
   Следующий доклад Возможности реализации защиты информации и управления ИТ-безопасностью техническими средствами представил Николай Ревизцев, региональный представитель компании Информзащита. Он рассказал, что компания Информзащита предлагает целый ряд качественных, высоконадежных и максимально удовлетворяющих требованиям заказчиков решений:
Система КУБ - это централизованное управление доступом и всеми подсистемами безопасности информационной системы предприятия. КУБ позволяет контролировать и документировать все изменения в настройках информационной системы, а также управлять настройками в точном соответствии с внутренним регламентом. Security Studio - технология защиты конфиденциальной информации, коммерческой тайны и персональных данных. Континент - аппаратно-программный комплекс построения VPN, выполняющий функции межсетевого экрана, криптографического модуля и маршрутизатора. Возможностью связать в корпоративную сеть несколько офисов по технологии VPN сегодня  уже никого не удивить.  Да и перечислять характеристики используемых алгоритмов, длины ключей и т.п. почти бессмысленно. Fortinet - многофункциональные устройства защиты. Их шлюз включает систему предотвращения атак, сетевой антивирус, межсетевой экран, систему контроля WEB-трафика, систему проверки и очистки электронной почты от СПАМа. Linux XP Desktop 2008  - российская защищенная операционная система для домашних и корпоративных пользователей с пакетом офисных приложений в комплекте.
   Доклад Защита персональных данных представил Олег Слепов, менеджер по развитию бизнеса, Инфосистемы Джет. Он отметил, что на сегодняшний день защита персональных данных регулируется несколькими законами РФ и нормативными документами. К ним относятся: Конституция РФ, Закон о персональных данных, постановления Правительства РФ, касающиеся защиты персональных данных. Г-н Слепов также подчеркнул, что компания Инфосистемы Джет оказывают комплекс услуг под ключ по защите персональных данных в соответствии с уже имеющимися нормативными документами и законами.
      Следующий доклад Информационно ориентированная защита в решениях EMC представила Илона Киреёнок, региональный менеджер компании EMC Россия и СНГ. Она отметила, что ЕМС - одна из первых компаний среди глобальных вендоров - в конце 2006 предложила кардинально пересмотреть подход к защите корпоративной информации, превратив  его из набора дополняющих решений к решениям по хранению данных в полностью интегрированные системы, значительно расширенные по функциональности с точки зрения безопасности данных. В прошлом при построении систем защиты информации выделялось понятие периметра защиты. Периметр защиты - консолидированная совокупность средств защиты данных: межсетевых экранов, систем обнаружения вторжения и т.п. Большинство решений по защите, которые компании развертывают, сегодня фактически защищают не информацию, а периметр. В современных организациях периметр размыт или почти не существует: пользователи постоянно находятся вне офиса, подключаются к корпоративным системам через Интернет, переносят данные с собой на носителях. В таких условиях защита периметра недостаточна. Технологически, ЕМС применяет разные принципы при защите структурированной (базы данных) и неструктурированной (файлы, документы) информации. Тем не менее, при построении системы должна быть обеспечена консистентность защиты.
    Завершил работу конференции доклад ESET: продукты и технологии Антона Владимирова, менеджера по работе с партнерами, ESET. Он рассказал, что сегодня ESET — это международная компания, участник списка 500 самых быстроразвивающихся организаций в области информационных технологий «Deloitte Technology Fast 500». Представительства ESET располагаются более чем в 100 странах мира. Штаб-квартира находится в г. Братислава, Словакия. Клиентами ESET являются такие компании, как Canon, Dell и Microsoft. Компания ESET предлагает решения для домашних и корпоративных пользователей, гарантирующие защиту отдельных компьютеров и элементов компьютерных сетей от угроз, связанных с вредоносными программами. Во всех продуктах семейства ESET NOD32 используется собственная технология ThreatSense™, что позволяет антивирусному решению обеспечивать непревзойденный уровень обнаружения и обезвреживания вредоносных программ. Антивирусная система ESET NOD32 обладает рекордным количеством наград Virus Bulletin 100%. За последние 9 лет в тестированиях Virus Bulletin решение ESET NOD32 не пропустило ни одного «дикого» (In The Wild) вируса. По оценке австрийской тестовой лаборатории Андреса Клементи AV-Comparatives, антивирус ESET NOD32 назван лучшим продуктом 2006 и 2007 года.
После перерыва состоялся круглый стол на тему:  "Информационная безопасность: эволюция угроз". Модератор круглого стола: Сергей Кульков, руководитель отдела региональных продаж, Лаборатории Касперского.

Эксперты круглого стола и участники конференции обсудили следующие вопросы:
1. Актуальные угрозы ИБ.
2. Современные подходы к обеспечению ИБ.
3. Пути построения эффективной системы защиты информации.

По каждому вопросу круглого стола завязалась живая дискуссия, основными выводами которой стали следующие идеи:

1. В данном случае словосочетание «популярная угроза» означает актуальная угроза. Несомненно, сегодня это внутренняя угроза или USB угроза, когда пользователь флешкартой может заразить изнутри не только свой личный компьютер, но и всю локальную сеть в пределах одного или даже нескольких офисов. 

2. Современным подходом к управлению безопасности является непрерывность защиты. Весь периметр компании необходимо контролировать и поддерживать на должном уровне.

3. Эксперты сошлись во мнении, что построение эффективной системы защиты информации не может проходить без проведения аудита и оценки рисков информации. Кроме того, необходимо поддерживать, контролировать систему защиты информации, а также проводить внутреннюю оценку и аудит.

С фотоотчетом конференции Вы можете ознакомиться здесь: http://expolink-company.ru/templates/business_conf.photos.php?show=59

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Поделиться:

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.