Tehnostav.ru

Стройка и Ремонт
9 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Современные технологии обеспечения компьютерной безопасности

Новые технологии в сетевой безопасности

Новые технологии в сетевой безопасности

Новые технологии в сетевой безопасности

– Как на сегодняшний день изменилась безопасность?
– За несколько последних лет подход к обеспечению безопасности претерпел достаточно серьезные изменения. Связано это с тем, что наш мир стал всецело цифровым: совершенствуются технологии, повсеместно внедряются новые сервисы, которые доступны и компаниям, и частным лицам. Например, сейчас мы видим, что для организации выхода в Интернет компании все чаще предпочитают Wi-Fi проводным сетям. Также компании продолжают активно внедрять облачные сервисы, потому что они позволяют сократить CАРЕХ и, возможно, скорректировать ОРЕХ. Соответственно, все больше цифровых сервисов проникает в компании, да и в нашу повседневную жизнь тоже. И каждый новый цифровой элемент – это не только потенциальная возможность для развития компании, но и потенциальная угроза, так как он может быть использован с целью обхождения установленных в компании механизмов защиты. Это если говорить о новых сервисах. А ведь во многих компаниях механизмы защиты не менялись уже несколько лет. Как следствие, сегодня совершается множество краж совершенно различной информации. СМИ чуть ли не ежедневно пестрят заголовками о миллионных кражах то в одном банке, то в другом. Пароли постоянно крадут, причем крадут и у крупных компаний, и у небольших, и у российских, и у зарубежных. И все это является следствием того, что стремительное развитие цифрового мира даже несколько опередило компании, которые совсем недавно внедряли свои системы безопасности.

– Насколько сильно эволюционируют средства нападения? Как должны изменять компании подход к предотвращению угроз?
– Мы видим, что злоумышленники постоянно используют различные новые средства, но и старые тоже никуда не уходят, если мы говорим о каких-то ботнет-сетях. И все они способны обходить старые средства защиты. Так, например, для борьбы с атаками Zerodays в индустрии сетевой безопасности разработали концепцию, которая, если разобраться, уже давно не нова – ей уже несколько лет. Называется она система эмуляции кода, или песочница. Этот механизм позволяет сделать эмуляцию кодов-вредоносов и понять, является ли код действительно вредоносным или же не несет угрозы и является самым современным ответом для противодействия целенаправленным атакам. Однако на одном из пилотов, где тестировались ведущие мировые компании, занимающиеся системами эмуляции кода, мы видели, как некоторые криптолокеры проникали через систему защиты, состоящую из Next Generation Firewalls, антивирусов на пользовательской станции и на песочнице. То есть средства нападения очень быстро развиваются и позволяют обходить средства защиты от ведущих мировых производителей. И тут метод борьбы тут только один – изменение старой системы безопасности и построение действительно эшелонированной безопасности.

– Виртуальная экономика значительно повышает ценность бизнеса за счет включения в деловую сферу огромного количества пользователей, устройств, приложений и данных. Из каких компонентов должна выстраиваться защита компании в условиях виртуальной экономики для сохранения ее конкурентоспособности?
– Для того, чтобы в условиях виртуальной экономики компания была защищена от различных злоумышленников, чтобы ее бизнес был непрерывен и стабилен с точки зрения ИТ-инфраструктуры, информационная безопасность компании должна быть комплексной и охватывать все современные тренды: облачные услуги, BYOD, IoT и другие. Если раньше безопасность была многокомпонентной, то сейчас мы видим, что Next Generation Firewall и различные UTM-устройства начинают выполнять все больше и больше функций, которые раньше были выделены в отдельный класс, например VPN концентратор или IDS. Система защиты, которая закрывает какую-то одну часть предприятия, не позволяет защитить его от большого многообразия угроз. Комплексная же безопасность охватывает все элементы сетевой безопасности от рабочих станций пользователей, их мобильных устройств и до облачных сервисов. Закрывается все: кампусная и филиальная сети, головной офис компании, собственный ЦОД компании, если он есть, – все эти элементы сетевой безопасности должны быть защищены.

Для защиты филиальной сети необходимо внедрить небольшие устройства, которые бы объединяли филиальную сеть в единую корпоративную для передачи данных с контролем используемых приложений на сети, с контролем контентной фильтрации, с контролем конкретных приложений. Например, в Skype можно переписываться, но запрещена передача данных, чтобы информация не вышла из компании.

Если мы говорим про головной офис, то это, разумеется, многокомпонентная защита: это защита на границе сети, защита внутри сети, так называемая концепция внутренней сегментации, когда весь поток данных внутри компании анализируется на МЭ (межсетевых экранах) следующего поколения, тем самым останавливая вредоносы, которые по каким-либо причинам могут попасть в сеть, в самом зачатке.

Если мы говорим о сетевой безопасности, то здесь, разумеется, тоже есть деление – есть софтверные клиенты, которые устанавливаются на десктопы, на мобильные устройства; есть устройства, которые обеспечивают сетевую безопасность с точки зрения проверки на различные сигнатуры; есть системы, занимающиеся фильтрацией почты; есть системы, которые защищают только Web-серверы компаний. Только при таком всестороннем комплексном подходе можно говорить, что компания будет защищена.

– Быстрое развитие виртуальной экономики и взрывное увеличение объема трафика в корпоративных инфраструктурах побуждают ведущие предприятия к внедрению высокоэффективных технологий. К ним относится, например, технология ASIC (специализированные интегральные микросхемы), которая позволяет адаптироваться к растущим требованиям и сохранить конкурентное преимущество. Расскажите, пожалуйста, подробнее о данной технологии.
– Технологии ASIC используются довольно давно и уже получили признание крупнейших мировых ИТ-компаний. Их преимущества – быстродействие, компактные размеры самой микросхемы, экономное энергопотребление, сокращение задержек в работе сетевого оборудования. Технологии на базе ASIC становятся все более популярными. Например, компания Google разработала и успешно использует специализированный ASIC-процессор, предназначенный для реализации систем искусственного интеллекта на базе многоуровневых нейронных сетей.

– Миллиарды не являющихся пользовательскими устройств IoT с поддержкой протокола IP обмениваются крупными объемами данных при помощи проводных и беспроводных точек доступа, публичных и частных сетей, традиционных и облачных инфраструктур. Как вы относитесь к IoT-решениям?
– Если мы говорим об Интернете вещей, то это один из трендов, который коренным образом меняет наш современный мир, начиная от информационных систем и заканчивая бытом обычного человека. В России IoT пока не очень сильно развит, но мы видим, что в течение нескольких лет эта индустрия серьезно изменит существующие в России сети. Одно из самых интересных событий, которое мы рискуем увидеть уже в этом году, – это атака машины на машину, без какого-либо участия со стороны человека. Поэтому, разумеется, с точки зрения информационной безопасности здесь придется закручивать гайки. Например, DDoS-атаки. Самая сильная DDoS-атака за последнее время была совершена при помощи видеокамер. Множество видеокамер были объединены в единую ботнет-сеть, и они генерировали SYN-пакеты, которые заставляли сетевое оборудование анализировать эту сессию. В результате сетевое оборудование могло очень быстро выйти из строя, потому что не справлялось с таким количеством одновременных сессий.

Мы считаем, что также такое молниеносное распространение Интернета вещей приведет к еще большему использованию технологии интегральных микросхем. Так как ASIC позволяет держать на себе большее число сессий, увеличится и количество используемых устройств.

– Что должно произойти в сфере технологий, чтобы Интернет вещей стал обыденным делом?
– Должна быть снижена стоимость аппаратных чипсетов, которые будут использоваться в конечных устройствах. Тогда эти устройства станут доступны простому обывателю и удобны в использовании – мы получим новые сервисы, сможем что-то запрограммировать удаленно, когда нам это потребуется.

То есть для популяризации этой технологии необходимо снизить стоимость внедрения IoT и показать явное удобство. Сейчас эти два критерия уже почти выполнены, соответственно, осталось совсем немного времени до широкомасштабного внедрения Интернета вещей.

– На что нужно обратить внимание при реализации сетевой безопасности на предприятии??
– Естественно, это зависит от самого предприятия. Например, небольшим компаниям можно начинать строить инфраструктуру с нуля. Или же речь идет о предприятии, у которого уже есть некоторая история, соответственно, ему требуется защита другого уровня. В любом случае, при построении сетевой инфраструктуры необходимо обращаться в компанию, которая занимается этим профессионально.

Если на предприятии уже внедрены и используются какие-то средства информационной безопасности, то будет целесообразно сделать аудит этих средств. Например, при помощи МЭ следующего поколения, когда берется МЭ, и на него направляется копия трафика компании. В свою очередь, МЭ анализирует возможные риски, которые есть в компании, исследует данные на наличие каких-либо вредоносов. И уже на основе полученных данных квалифицированные специалисты дают свои рекомендации и выстраивают концепцию защиты.

Методы обеспечения информационной безопасности

Защита данных
с помощью DLP-системы

  • Аналитика в области ИБ
    • Исследования
    • Утечки информации
    • Блог

И звестные на сегодня общие методы обеспечения информационной безопасности состоят из организационно-технических, экономических и правовых.

Организационно-технические методы информационной безопасности (ИБ) включают:

  • систему обеспечения информационной безопасности (под ней мы подразумеваем комплекс мероприятий (внутренние правила работы с данными, регламент передачи сведений, доступ к ним и т. д.) и технических средств (использование программ и приборов для сохранения конфиденциальности данных));
  • разработку (создание новых), эксплуатацию и усовершенствование уже имеющихся средств защиты информации;
  • перманентный контроль над действенностью принимаемых мер в области обеспечения информационной безопасности.

Последний пункт особенно важен. Без методики оценки очень трудно определить эффективность ИБ. Если эффективность падает, необходимо срочно вносить коррективы (для этого и нужна перманентность контроля).

Они тесно взаимосвязаны с правовыми методами информационной безопасности РФ.

Правовой фактор безопасности РФ состоит из:

  • лицензирования деятельности в части обеспечения информационной безопасности;
  • сертификации технических средств информационной защиты;
  • аттестации объектов информатизации согласно соответствию нормам информационной безопасности РФ.

Третья составляющая, экономическая, включает:

  • составление программ по обеспечению информационной безопасности РФ;
  • определение источников их финансового обеспечения;
  • разработку порядка финансирования;
  • создание механизма страхования информационных рисков.

Информационная безопасность – это всегда комплексная система, все составляющие которой призваны не допустить утечки конфиденциальных сведений по техническим каналам, а также воспрепятствовать стороннему доступу к носителям информации. Все это, соответственно, гарантирует целостность данных при работе с ними: обработке, передаче и хранении, которые должны осуществляться обязательно в правовом поле. Грамотно организованные технические мероприятия позволяют определить использование специальных электронных приспособлений несанкционированного снятия информации, размещенных как в помещении, так и в средствах связи.

В РФ существует несколько нормативных правовых документов, регламентирующих работу в информационной сфере: «Об утверждении Доктрины информационной безопасности РФ», «Об информации, информационных технологиях и о защите информации» и т. д. Одним из фундаментальных является Федеральный закон РФ «О коммерческой тайне». К этому перечню стоит добавить Постановления Правительства РФ «О сертификации средств защиты информации», «О лицензировании деятельности по технической защите конфиденциальной информации», а также Приказ ФСБ «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации».

Расширенный перечень нормативно-правовых актов, которые регулируют работу с конфиденциальной информацией, можно посмотреть здесь.

Что же касается экономической составляющей информационной безопасности, то ее основное правило – стоимость системы информационной безопасности не должна быть выше, чем стоимость защищаемых сведений. Кроме этого, необходимо защищать заранее определенную информацию, а не всю подряд (последнее нецелесообразно с экономической точки зрения).

Организационно-техническая составляющая информационной безопасности

Вначале определим объекты защиты. Ими являются:

  • речевая информация;
  • данные, передающиеся техническими средствами.

В защите нуждаются как основные техсредства и системы (ОТСС), задействованные в работе с защищаемыми данными, так и вспомогательные техсредства и системы (ВТСС), а также заранее определенные помещения.

Организационная защита информации состоит в своде правил, составленных на основе правовых актов РФ, призванных предотвратить неправомерное овладение конфиденциальными данными.

Организационный метод обеспечения информационной безопасности имеет следующие составляющие:

  • создание режима охраны информации;
  • разработка правил взаимоотношений между сотрудниками;
  • регламентация работы с документами;
  • правила использования технических средств в рамках существующего правового поля РФ;
  • аналитическая работа по оценке угроз информационной безопасности.
Читать еще:  Заявка на проведение работ

Защита информационной инфраструктуры от несанкционированного доступа обеспечивается регламентацией доступа субъектов (работников) к объектам (носителям данных и каналам их передачи). Организационный метод обеспечения информационной безопасности не подразумевает использования технического инструментария. Такая информационная безопасность зачастую состоит, например, в удалении ОТСС за периметр охраняемой территории на максимально возможное расстояние.

Применение же технического оборудования и различных программ для обеспечения информационной безопасности, включая системы управления базами данных, прикладное ПО, различные шифровальщики, DLP-системы и SIEM-системы, исключающих утечки данных через компьютерную сеть, относится к техническому методу обеспечения информационной защиты.

«СёрчИнформ КИБ» сочетается с SIEM-решениями. Комбинация продуктов усиливает защиту данных в компании.

Оба метода взаимодополняемы и называются организационно-техническими (например, проведение специальных проверок технических средств и помещений на предмет обнаружения сторонних устройств, предназначенных для фиксирования и передачи информации). Организационно-технические мероприятия в обязательном порядке должны соответствовать правовым методам обеспечения информационной безопасности, предписанным нормативными документами РФ.

Политика информационной безопасности разрабатывается с учетом существования множества подсистем, включая:

  • подсистему предоставления доступа;
  • подсистему регистрации и учета;
  • подсистему по обеспечению безопасности за счет использования шифров.

Главные правила успешной системы информационной безопасности:

  • перманентность действия установленных правил;
  • полнота принимаемых мер;
  • комплексность;
  • согласованность;
  • результативность.

Методы защиты речевой информации

Для обеспечения информационной защиты акустической информации рекомендуется компактно расположить защищаемые помещения, четко установить периметр охраняемой территории, регламентировать допуск работников на территорию, на которую распространяется информационная защита.

Информационная безопасность также состоит в том, чтобы регулярно обследовать помещения и установленные в них технические средства на предмет наличия приспособлений для несанкционированного съема информации. Для усиления информационной безопасности можно использовать вибро- и звукоизоляцию, экранирование, автономизацию ОТСС в границах охраняемой территории, а также временное отключение ОТСС.

Также используются активные и пассивные механизмы обеспечения речевой безопасности. К первым относятся генераторы, вырабатывающие различного рода шумы (виброакустический и электромагнитный, как низко-, так и высокочастотные). Ко вторым: вибро- и звукоизоляция; экранирующие устройства; звукопоглощающие фильтры в воздуховодах.

Методы защиты речевой информации, передающейся техническими средствами

Для обеспечения информационной защиты данных, хранящихся и передающихся техническими средствами, в РФ используют:

  • аутентификацию;
  • регламентирование доступа к объектам;
  • шифрующую систему файлов;
  • ключи;
  • безопасные соединения;
  • IPsec.

Остановимся на каждой из этих форм обеспечения информационной защиты подробнее.

С таким элементом информационной безопасности, как логин и пароль, сталкивались все пользователи операционных систем. Это и есть аутентификация . Она – самый распространенный способ обеспечения безопасности данных, включая информационные сообщения, хранящиеся на сервере или ПК.

Регламентирование доступа к объектам (папкам, файлам, хранящимся в системе) тоже может строиться на аутентификации, но зачастую используются и иные алгоритмы (участникам системы администратором определяются права и привилегии, согласно которым они могут либо знакомиться с какими-то объектами, либо, помимо знакомства, вносить в них изменения, а то и удалять).

Контролировать доступ к документам и действия с ними помогает Device Controllerко ннектор «СёрчИнформ SIEM».

Шифрование файлов (еще одна составляющая информационной безопасности) осуществляется системой EFS при помощи ключа.

Если же говорить об обеспечении безопасного соединения , то для этого используются информационные каналы типа «клиент-клиент» или «клиент-сервер». В РФ такой метод информационной безопасности широко применяется в банковском секторе.

Ну и в заключение об IPsec . Это совокупность протоколов для обеспечения информационной защиты данных, передаваемых по протоколу IP.

На всех перечисленных способах и строится информационная безопасность на наиболее прогрессивных предприятиях России.

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Критерии выбора наложенных средств защиты АСУ ТП в России

Во время онлайн-конференции AM Live, посвящённой выбору наложенных средств защиты для технологических сетей промышленных предприятий, мы задали зрителям прямого эфира несколько вопросов, чтобы понять позицию заказчиков таких систем. Полученные результаты позволяют точнее оценить ситуацию в этом сегменте российского рынка и увидеть, что мешает внедрению дополнительных систем безопасности АСУ ТП.

Безопасность Open Source: современные тенденции

Популярность платформ контейнеризации и сам подход к разработке систем через микросервисы подняли новую волну спроса на решения Open Source. Вместе с этим начал всплывать и былой спор: что безопаснее — проприетарные решения или открытый код?

Уроки удалённой работы: как защита от утечек данных адаптировалась в период карантина

Расскажем, с какими проблемами массово столкнулись компании при переводе всей рабочей активности в дистанционный формат, какие каналы коммуникаций создали повышенные риски утечек данных, как изменились бизнес-процессы компаний в новых реалиях. А также поговорим о том, какие ошибки компании совершали в этот период, как поменялись организационные и технические методы контроля «удалёнщиков» и какие правовые аспекты такого контроля следует учитывать.

Искусственный интеллект как защита: использование машинного обучения для обеспечения безопасности компании

Бизнес терпит огромные убытки из-за кибератак. Один из возможных инструментов противодействия киберугрозам — технологии искусственного интеллекта. На основе экспертного опыта Orange Business Services рассказываем о том, насколько ИИ эффективен в плане защиты бизнеса, где можно и где не стоит применять эти технологии.

DLP-системы как ядро центра реагирования на внутренние инциденты

Мы привыкли к тому, что SOC — это центр реагирования на внешние инциденты из области информационной безопасности. При этом многие забывают, что происшествия могут быть и внутренними, и каждый год статистика неизменно показывает, что их — в разы больше. Для отслеживания и предотвращения утечек информации важно задействовать системы DLP (Data Leak Prevention, предотвращение утечек), развивать которые проще всего по модели SOC, передав функции сопровождения сервисному провайдеру.

Выбор и оценка эффективности системы защиты от DDoS-атак

Зрители конференции AM Live, состоявшейся в конце октября, поделились с нами мнениями по актуальным вопросам, связанным с выбором эффективной системы защиты от DDoS-атак. Мы проанализировали результаты опросов, которые проводили во время прямого эфира.

Сетевой мониторинг — не мода, а необходимость

Анализ сетевого трафика — актуальная на сегодня проблема, особенно учитывая условия удалённой работы, навязанные пандемией. Современные вредоносные программы успешно используют техники обхода белых списков и качественно скрывают свои действия в системе. Как подойти к этой непростой задаче — сетевому мониторингу? Попробуем разобраться.

Особенности российского рынка SOAR-систем

Далеко не все понимают, для чего нужны SOAR-системы (Security Orchestration, Automation and Response), когда организации нужно начинать задумываться о внедрении этого класса решений, чем они отличаются от IRP, SGRC и SIEM. Эти темы обсудили эксперты — гости очередной конференции AM Live, а зрители прямого эфира приняли участие в опросах и рассказали, как обстоят дела с реагированием на инциденты из области ИБ в их компаниях.

Возможно ли защитить корпоративную сеть Wi-Fi от простоя и от действий киберпреступников?

В современном мире повсеместной цифровизации беспроводные сети должны обеспечивать очень высокий уровень надёжности, безопасности, доступности и производительности. Неожиданные простои, возникающие в сетях Wi-Fi, на сегодняшний день недопустимы. Комплексный подход — ключ к построению такой сети.

Как чаще всего используются межсетевые экраны нового поколения (NGFW)

Next Generation Firewalls (NGFW) — межсетевые экраны нового поколения — присутствуют на рынке решений для информационной безопасности уже более десяти лет, однако нередко воспринимаются пользователями как нечто новое и не всегда понятное. Во время конференции AM Live, посвящённой этому классу продуктов, мы узнали у зрителей прямого эфира, что они думают по поводу UTM / NGFW и какие их функции считают наиболее важными.

Технологии обеспечения информационной безопасности устарели и не способны справиться с современными угрозами

Личные устройства сотрудников, используемые в работе, могут помочь злоумышленникам получить доступ к корпоративным сетям и данным — так считают 68% из 4200 ИТ-директоров, опрошенных Ponemon Institute по заказу Citrix. В исследовании приняли участие специалисты из Австралии/Новой Зеландии, Бразилии, Канады, Китая, Германии, Франции, Индии, Японии, Кореи, Мексики, Нидерландов, ОАЭ, Великобритании и США.

83% участников опроса сообщили, что их компании подвержены риску из-за избыточной сложности организационной структуры и ИТ-систем, при этом 74% осознают актуальность внедрения новой инфраструктуры информационной безопасности. 98% компаний, принявших участие в опросе, в 2017 году планируют потратить более 1 млн долларов на поддержание ИБ-защиты.

Риски нарушения информационной безопасности продолжают возрастать по мере того, как в сетях регистрируется все больше устройств, и сотрудники получают все больше возможностей для того, чтобы работать в любом месте и с любого устройства. Концепция BYOD стала повседневной практикой, и компании должны сделать ИБ основным приоритетом для обеспечения защиты приложений и данных. Кроме того, организациям нужны квалифицированные специалисты, способные снизить риски и повысить безопасность корпоративных приложений и данных.

48% компаний допускают к важной конфиденциальной информации только соответствующих сотрудников и партнеров. Однако, по словам 70% опрошенных, часть решений обеспечения безопасности в организациях является устаревшей и не справляется с поставленными перед ними задачами. В условиях появления все новых угроз и развития новых технологий необходимо предпринимать проактивные меры для защиты и задуматься о том, как можно максимально эффективно обеспечить безопасность данных.

Citrix и Ponemon Institute выяснили, что 83% компаний во всем мире считают себя более подверженными рискам нарушения информационной безопасности из-за избыточной организационной сложности. Сотрудники не соблюдают корпоративные требования в отношении безопасности, т.к. они ограничивают их производительность. Кроме того, эти политики мешают им работать в привычной для них манере. Неудивительно, что «теневые» ИТ-ресурсы пользуются все большей популярностью, т.к. они позволяют сотрудникам проще выполнять свои обязанности.

Сотрудники хранят данные на своих устройствах — важная корпоративная информация становится доступной с любого ноутбука, смартфона или планшета, который сотрудник использует в офисе или кафе. 79% ИТ-специалистов обеспокоены нарушениями информационной безопасности, затрагивающими важную корпоративную информацию. 74% опрошенных заявили, что для повышения безопасности приложений и данных и снижения рисков требуется новая инфраструктура защиты. 71% участников понимают, что существует риск нарушения информационной безопасности, связанный с их неспособностью контролировать устройства и приложения сотрудников.

В ближайшие два года при создании новой ИТ-инфраструктуры в качестве основных решений, которые помогут сократить риски, 73% респондентов назвали управление данными, 76% — управление конфигурацией и 72% — управление приложениями. 75% заявили о том, что их организации не полностью готовы для борьбы с рисками, связанными с интернетом вещей.

Citrix и Ponemon Institute также выявили неудачные проекты, связанные с обеспечением ИБ: 70% рассказали, что их организации инвестировали средства в технологии, которые не были успешно интегрированы (например, бесполезное ПО), 65% респондентов заявили о том, что их компании не способны снизить риски, связанные с использованием неразрешенных приложений, 64% подтвердили, что их организации не имеют решений для того, чтобы эффективно сократить риски, связанные с неуправляемыми данными (включая данные, загружаемые на USB-накопители, данные, передаваемые третьим сторонам, и файлы без срока истечения хранения). Только 40% компаний заявили о том, что приняли на работу действительно опытных специалистов.

Несмотря на то, что пока нет единой универсальной технологии для решения всех вопросов информационной безопасности, участники опроса надеются, что существуют решения, которые могут помочь им: 53% считают, что создание единого представления о пользователях в рамках всей компании позволит обеспечить информационную безопасность, 48% сказали, что возможно обеспечить информационную безопасность, если действовать в таком же темпе, как возникают новые угрозы.

Респонденты также считают, что снизить риски позволят некоторые специальные меры по улучшению ИТ- среды, среди которых можно выделить внедрение более современных технологий: 65% считают, что это позволит исправить ситуацию. 72% полагают, что прием на работу высококлассных специалистов позволит более эффективно бороться с угрозами нарушения информационной безопасности.

Читать еще:  Тема: Отвечает ли такая электропроводка правилам пожарной безопасности

«Во всем мире компании должны принять тот факт, что политики и методики обеспечения безопасности должны развиваться, чтобы успешно бороться с угрозами, начиная от разрушительных технологий, заканчивая киберпреступностью и необходимостью соответствия нормативным требованиям. Исследование подтверждает, что респонденты понимают это и рассматривают возможность внедрения новой ИТ-архитектуры для защиты своих компаний», — отметил Ларри Понемон, президент Ponemon Institute.

Технологии обеспечения информационной безопасности устарели и не способны справиться с современными угрозами

В рамках глобального исследования Citrix и Ponemon Institute 68% респондентов заявили о том, что личные устройства сотрудников, используемые в работе, могут помочь злоумышленникам получить доступ к корпоративным сетям и данным.

83% участников опроса сообщают, что их компании подвержены риску из-за избыточной сложности организационной структуры и ИТ-систем. 74% осознают актуальность внедрения новой инфраструктуры информационной безопасности

САНТА-КЛАРА, шт. Калифорния, 14 февраля 2017 г. – Согласно глобальному исследованию Citrix и Ponemon Institute , 98% компаний, принявших участие в опросе, в 2017 г. планируют потратить более 1 миллиона долларов США на поддержание защиты информационной безопасности (ИБ). При этом многие сотрудники и системы ИБ на местах не способны справиться с современными угрозами.

Риски нарушения информационной безопасности продолжают возрастать по мере того, как в сетях регистрируется все больше устройств, и сотрудники получают все больше возможностей для того, чтобы работать в любом месте и с любого устройства. Концепция использования личных устройств для работы ( BYOD ) стала повседневной практикой, и компании должны сделать ИБ основным приоритетом для обеспечения защиты приложений и данных. Кроме того, организациям нужны квалифицированные специалисты, способные снизить риски и повысить безопасность корпоративных приложений и данных.

Согласно глобальному исследованию Citrix и Ponemon Institute , менее половины (48%) сотрудников подтверждают, что их компании допускают к важной конфиденциальной информации только соответствующих сотрудников и партнеров. Ситуация усугубляется еще и тем, что по словам 70% опрошенных, часть решений обеспечения безопасности в организациях является устаревшей и не справляется с поставленными перед ними задачами.

ИТ-безопасность не должна ограничиваться реагированием на кибератаки, которые произойдут в будущем. Компаниям важно иметь надежный план действий ещё до того, как случатся атаки киберпреступников. Согласно прогнозам отраслевых аналитиков, в 2016 г. более $94 миллиарда было инвестировано в решения по защите данных. При этом почти половина компаний заявила о том, что за последний год они сталкивались со случаями нарушения информационной безопасности, вызванными как внешними, так и внутренними причинами.

В условиях появления всё новых угроз и развития новых технологий необходимо предпринять проактивные меры для защиты как от известных, так и от новых угроз и задуматься о том, как можно максимально эффективно обеспечить безопасность данных.

Citrix и Ponemon Institute выяснили, что 83% компаний во всем мире считают себя более подвержеными рискам нарушения информационной безопасности из-за избыточной организационной сложности. Сотрудники не соблюдают корпоративные требования в отношении безопасности, т.к. они ограничивают их производительность. Кроме того, эти политики мешают им работать в привычной для них манере. Неудивительно, что «теневые» ИТ-ресурсы пользуются все большей популярностью, т.к. они позволяют сотрудникам проще выполнять свои обязанности.

Сотрудники хранят данные на своих устройствах – важная корпоративная информация становится доступной с любого ноутбука, смартфона или планшета, который сотрудник использует в офисе или кафе. Кроме того, согласно 87% респондентов объем данных увеличивается, что подвергает риску больше информации.

Результаты исследования также выяснили, что ИТ-специалисты и эксперты в области информационной безопасности видят следующие угрозы:

  • 79% респондентов беспокоятся нарушениями информационной безопасности, затрагивающими важную корпоративную информацию.
  • Защита приложений и данных имеет крайне важное значение, 74% опрошенных заявили, что для повышения безопасности и снижения рисков требуется новая инфраструктура защиты.
  • 71% участников понимают, что существует риск нарушения информационной безопасности, связанный с их неспособностью контролировать устройства и приложения сотрудников.

Планы на будущее :

  • В ближайшие 2 года при создании новой ИТ-инфраструктуры в качестве основных решений, которые помогут сократить риски, 73% респондентов назвали управление данными, 76% — управление конфигурацией и 72% — управление приложениями.
  • 75% заявили о том, что их организации не полностью готовы для борьбы с рисками, связанными с Интернетом вещей.

Выявлены неудачные проекты, связанные с обеспечением ИБ:

  • 70% рассказали, что их организации инвестировали средства в технологии, которые не были успешно интегрированы (например, бесполезное ПО).
  • Установка неразрешенных приложений: 65% респондентов заявили о том, что их компании не способны снизить риски, связанные с использованием неразрешенных приложений, это увеличивает угрозы нарушения информационной безопасности, включая риски от «теневых» ИТ-ресурсов .
  • Неуправляемые данные подвергаются риску: 64%подтвердили, что их организации не имеют решений для того, чтобы эффективно сократить риски, связанные с неуправляемыми данными (включая, данные, загружаемые на USB-накопители, данные, передаваемые третьим сторонам, и файлы без срока истечения хранения).
  • Недостаток квалифицированных специалистов: только 40% заявили о том, что они приняли на работу опытных специалистов.

Несмотря на то, что пока нет единой универсальной технологии для решения всех вопросов информационной безопасности, участники опроса надеются, что существуют решения, которые могут помочь им при управлении вопросами информационной безопасности:

  • Создать единое представление: 53% считают, что создание единого представления о пользователях в рамках всей компании позволит обеспечить информационную безопасность.
  • Занять проактивную позицию: 48% сказали, что возможно обеспечить информационную безопасность, если действовать в таком же темпе, как возникают новые угрозы.

Респонденты также считают, что снизить риски позволят некоторые специальные меры по улучшению ИТ- среды, среди которых можно выделить следующие:

  • Внедрение более современных технологий: 65% считают, что внедрение усовершенствованных технологий позволит исправить ситуацию.
  • Инвестиции в квалифицированных сотрудников: 72% полагают, что прием на работу высококлассных специалистов позволит более эффективно бороться с угрозами нарушения информационной безопасности.

В рамках отчета «Потребность в новой архитектуре ИТ-безопасности: глобальное исследование» ( Need for a New IT Security Architecture : Global Study ), подготовленного Ponemon по заказу Citrix , оценивались мировые тенденции, связанные с рисками нарушения ИТ-безопасности, и причины, по которым методики и политики безопасности должны развиваться так, чтобы успешно справляться с угрозами самого разного рода: начиная от передовых технологий, заканчивая киберпреступностью и необходимостью соответствовать нормативным требованиям. В исследовании приняло участие более 4200 ИТ-директоров из Австралии/Новой Зеландии, Бразилии, Канады, Китая, Германии, Франции, Индии, Японии, Кореи, Мексики, Нидерландов, ОАЭ, Великобритании и США.

Дополнительная информация о результатах исследования Ponemon Institute доступна на сайте компании Citrix и в блоге Кристиана Райлли ( Christian Reilly ), вице-президента и главного технического директора компании Citrix .

Эта информация представлена в рамках второго этапа глобального исследования Citrix и Ponemon Institute . На первом этапе изучалось, как избыточная сложность бизнеса создает угрозы для информационной безопасности компаний.

«Современные киберугрозы требуют создания новой и более гибкой инфраструктуры защиты– инфраструктуры, которая будет выходить за рамки традиционных подходов к обеспечению безопасности и будет защищать приложения и данные на всех этапах использования. Citrix стремится обеспечить надежную защиту данных во время их хранения, перемещения и использования».

— Тим Минахан ( Tim Minahan )

Директор по маркетингу

«Год за годом традиционные разработчики решений по обеспечению безопасности предлагают свои новейшие и лучшие технологии для бизнеса. Каждое новое решение все больше усложняет работу компании, но совсем немногие из них способны устранить основную причину проблем с безопасностью, предоставив ответы на такие вопросы, как «Как можно делиться информацией, обеспечив минимальный риск потери данных? Можно ли уменьшить поверхность атаки? Почему безопасность зависит от устройств?» Только используя решения, способные справиться с этими проблемами, например, такие как предлагает Citrix , мы сможем двигаться вперед к более защищенным данным, приложениям, устройствам и вещам».

— Стэн Блэк ( Stan Black )

Директор по безопасности

«Люди и данные создают основу любого бизнеса. Обеспечение защиты как людей, так и данных имеет сейчас как никогда важное значение. Это глобальное исследование подтверждает то, чего мы все боимся – большинство компаний не готово защитить данные сотрудников. Мы в Citrix знаем, что наши заказчики полагаются на нас для того, чтобы обеспечить безопасность данных, и они хорошо готовы к потребностям будущего. Мы является компанией обеспечения безопасности будущего, т.к. мы ориентированы на то, что должно быть защищено – на данные».

— Пи Джей Хаф ( PJ Hough )

Старший вице-президент по продуктам

«Во всем мире компании должны принять тот факт, что политики и методики обеспечения безопасности должны развиваться, чтобы успешно бороться с угрозами, начиная от разрушительных технологий, заканчивая киберпреступностью и необходимостью соответствия нормативным требованиям. Исследование подтверждает, что респонденты понимают это и рассматривают возможность внедрения новой ИТ-архитектуры для защиты своих компаний».

Технологии и инструменты обеспечения безопасности информации в системах и сетях

Основной особенностью любой сетевой структуры (системы) является то, что ее компоненты распределены в пространстве и связь между ними осуществляется физически при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т.п.) и программно – с помощью механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.

Сетевые системы характерны тем, что наряду с обычными (локальными) непреднамеренными действиями и атаками, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые (удаленные) атаки (Remote Network Attacks). Они характеризуются, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по числу попыток, так и по успешности их применения. Соответственно обеспечение безопасности вычислительных сетей с точки зрения противостояния удаленным атакам приобретает первостепенное значение.

Современные сервисы безопасности функционируют в распределенной среде, поэтому необходимо учитывать наличие как локальных, так и сетевых угроз. В качестве общих выделяют следующие угрозы:

■ обход злоумышленником защитных средств;

■ осуществление злоумышленником физического доступа к вычислительной установке, на которой функционирует сервис безопасности;

■ ошибки администрирования, в частности неправильная установка, ошибки при конфигурировании и т.п.;

■ переход сервиса в небезопасное состояние в результате сбоя или отказа, при начальной загрузке, в процессе или после перезагрузки;

■ маскарад пользователя (попытка злоумышленника выдать себя за уполномоченного пользователя, в частности, за администратора). В распределенной среде маскарад может реализовываться путем подмены исходного адреса или воспроизведения ранее перехваченных данных идентификации/ аутентификации;

■ маскарад сервера (попытка злоумышленника выдать свою систему за легальный сервер). Следствием маскарада сервера может стать навязывание пользователю ложной информации или получение от пользователя конфиденциальной информации;

■ использование злоумышленником чужого сетевого соединения или интерактивного сеанса (например, путем доступа к оставленному без присмотра терминалу);

■ несанкционированное изменение злоумышленником конфигурации сервиса и (или) конфигурационных данных;

■ нарушение целостности программной конфигурации сервиса, в частности внедрение троянских компонентов, или получение контроля над сервисом;

■ НСД к конфиденциальной (например, регистрационной) информации, в том числе несанкционированное расшифрование зашифрованных данных;

■ несанкционированное изменение данных (например, регистрационной информации), в том числе таких, целостность которых защищена криптографическими методами;

■ НСД к данным (на чтение и (или) изменение) в процессе их передачи по сети;

■ анализ потоков данных с целью получения конфиденциальной информации;

■ перенаправление потоков данных (в частности, на системы, контролируемые злоумышленником);

■ блокирование потоков данных;

■ повреждение или утрата регистрационной, конфигурационной или иной информации, влияющей на безопасность функционирования сервиса (например, из-за повреждения носителей или переполнения регистрационного журнала);

Читать еще:  Профессиональный стандарт специалиста по пожарной безопасности

■ агрессивное потребление злоумышленником ресурсов, в частности ресурсов протоколирования и аудита, а также полосы пропускания;

■ сохранение остаточной информации в многократно используемых объектах.

Ввиду особой опасности таких атак, особенно для государственных предприятий и органов власти, к системам защиты информации предъявляются повышенные требования. Например, для защиты конфиденциальной информации в органах исполнительной власти следует удовлетворить следующие требования [7].

  • 1. Выбор конкретного способа подключения к сети Интернет, в совокупности обеспечивающего межсетевое экранирование с целью управления доступом, фильтрации сетевых пакетов и трансляции сетевых адресов для скрытия структуры внутренней сети; проведение анализа защищенности узла Интернет; использование средств антивирусной защиты; централизованное управление должны производиться на основании рекомендаций документа Гостехкомиссии России СТР-К.
  • 2. Автоматизированные системы защиты (АСЗ) организации должны обеспечивать защиту информации от НСД по классу «1Г» в соответствии с «Руководящим документом» Гостехкомиссии России «РД. Автоматизированные системы. Защита от НСД к информации. Классификация АСЗ и требования по защите информации».
  • 3. Средства вычислительной техники и программные средства АСЗ должны удовлетворять требованиям четвертого класса РД Гостехкомиссии России «РД. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации».
  • 4. Программно-аппаратные средства межсетевого экранирования, применяемые для изоляции корпоративной сети от сетей общего пользования, должны удовлетворять требованиям «РД. Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации» по третьему классу защиты.
  • 5. Информационные системы должны удовлетворять требованиям ГОСТ ИСО/ МЭК 15408 по защищенности ИС в рамках заданных профилей защиты.
  • 6. Во исполнение приказа Госкомсвязи России от 25 декабря 1997 г. № 103 «Об организации работ по защите информации в отрасли связи и информатизации при использовании сети

Интернет» прямое подключение автоматизированных рабочих мест по управлению оборудованием сетей связи, мониторингу, обработки данных к сети Интернет должно быть запрещено.

  • 7. Программно-аппаратные средства криптографической защиты конфиденциальной информации, в том числе используемые для создания виртуальных защищенных сетей (VPN), должны иметь сертификаты ФАПСИ.
  • 8. Обязательным является использование электронной цифровой подписи (ЭЦП) для подтверждения подлинности документов.
  • 9. Для введения использования персональных цифровых сертификатов и поддержки инфраструктуры открытых ключей для использования средств ЭЦП и шифрования необходимо создать легитимный удостоверяющий центр (систему удостоверяющих центров).
  • 10. Политика информационной безопасности должна предусматривать обязательное включение в технические задания на создание коммуникационных и информационных систем требований информационной безопасности.
  • 11. Должен быть регламентирован порядок ввода в эксплуатацию новых ИС, их аттестации по требованиям информационной безопасности.

Для выполнения перечисленных требований и надлежащей защиты конфиденциальной информации в государственных структурах принято использовать сертифицированные средства. Например, средства защиты от НСД, межсетевые экраны (МЭ) и средства построения VPN, средства защиты информации от утечки и пр. В частности, для защиты информации от НСД рекомендуется использовать программно-аппаратные средства семейств Secret Net («Информзащита»), Dallas Lock («Конфидент»), «Аккорд» (ОКБ САПР), электронные замки «Соболь» («Информзащита»), USB-токены («Аладдин») и пр. Для защиты информации, передаваемой по открытым каналам связи, рекомендованы программно-аппаратные МЭ с функциями организации VPN, например Firewall-1/ VPN-1 (Check Point), «Застава» («Элвис-l•»), VipNet («Инфотекс»), «Континент» («Информзащита»), ФПСН-IP («АМИКОН») и др.

Средства защиты информации для коммерческих структур более многообразны, среди них можно выделить средства:

■ управления обновлениями программных компонент АСЗ;

■ обнаружения вторжений и аномалий;

■ резервного копирования и архивирования;

■ централизованного управления безопасностью;

■ предотвращения вторжений на уровне серверов;

■ аудита и мониторинга средств безопасности;

■ контроля деятельности сотрудников в сети Интернет;

■ анализа содержимого почтовых сообщений;

■ анализа защищенности ИС;

■ защиты от спама;

■ защиты от атак класса «Отказ в обслуживании» (DoS-атаки);

■ инфраструктуры открытых ключей;

■ усиленной аутентификации; и пр.

На основании политики информационной безопасности и указанных средств защиты информации разрабатываются конкретные процедуры защиты, включающие в себя распределение ответственности за их выполнение. Процедуры безопасности так же важны, как и политики безопасности. Если политики безопасности определяют, ЧТО должно быть защищено, то процедуры определяют, КАК защитить информационные ресурсы компании и КТО конкретно должен разрабатывать, внедрять данные процедуры и контролировать их исполнение.

Компьютерная безопасность

Образовательная программа «Компьютерная безопасность»

специализация: «Анализ безопасности компьютерных систем»

Выпускник специальности «Компьютерная безопасность» выполняет исследования и создает новые программно-аппаратные средства защиты информации в компьютерных системах, используя современные технологии, разрабатывая математические модели безопасности компьютерных систем. Выпускник этой специальности может заниматься как практической, так и научной, экспериментально-исследовательской и преподавательской деятельностью. Студенты к концу обучения почти все трудоустроены. Полученные на факультете знания позволяют нашим выпускникам успешно конкурировать со специалистами, которых готовят в других странах.

Экзамены (ЕГЭ): информатика и ИКТ, математика, русский язык

Профильные предметы:

  • языки программирования,
  • основы компьютерной безопасности,
  • криптографические методы защиты информации,
  • защита в ОС,
  • защита СУБД
  • удаленный доступ и компьютерные сети,
  • администрирование сетей,
  • технические средства и методы защиты информации,
  • безопасность программного обеспечения с открытым кодом,
  • программирование средств безопасности,
  • алгоритмы кодирования и сжатия информации,
  • анализ уязвимостей программного обеспечения,
  • программно-аппаратные средства обеспечения информационной безопасности.

Выпускники работают:

  • программистами,
  • инженерами,
  • системными администраторами,
  • техническими специалистами,
  • администраторами баз данных,
  • руководителями IT-отделов.

Места трудоустройства:

  • органы власти и местного самоуправления,
  • промышленные предприятия,
  • финансовые учреждения и т.д.

Партнеры факультета:

  • ОАО «Сибирские приборы и системы»,
  • ООО «Инфорсер Омск»,
  • ООО «АлСи-Телеком»,
  • Омская лаборатория судебной экспертизы Министерства юстиции РФ,
  • ЗАО «Компания КОММЕД»,
  • факультет компьютерных наук и информационных технологий университета Любляны (Словения), омский филиал ООО «Люксофт Профешнл»,
  • Западносибирский филиал ФГУП «Госземкадастрсъемка» ВИСХАГИ,
  • ОАО «Центральное конструкторское бюро автоматики»,
  • ООО «Инфотек»,
  • ООО «Аспект»,
  • «Омский научно-исследовательский институт приборостроения»,
  • Университет прикладных наук (Высшая школа менеджмента) г. Невшатель (Швейцария)

Форма обучения: очная — 5,5 лет.

Подробное описание образовательных программ, дисциплин и учебных планов смотрите здесь

Федеральные государственные стандарты смотрите здесь

Современные технологии безопасности

Лучшая защита познается в сравнении!

О бесчисленных вирусных напастях, хакерских и шпионских атаках, рекламном спаме и тому подобных бедах современного компьютерного пользователя было сказано немало и на просторах Интернета, и на страницах специализированных СМИ. Страдают все – от мала до велика, от отдельного пользователя, продвинутого и не очень, до международных концернов и транснациональных корпораций с целыми компьютерными парками. Крупные и мелкие игроки на рынке информационной безопасности предлагают передовые разработки и свежие решения. Старые версии обновляются, дополняются, улучшаются. Очевидно, настало время разобраться в этом изобилии и найти оптимальное решение для защиты своего ПК или корпоративной сети.

Современный рынок программного обеспечения для защиты от различных видов внешних угроз представлен 4-мя основными направлениями:

Все эти направления эффективно борются с определенными видами угроз и вместе представляют единый комплекс надежной защиты от различных типов вторжения. Однако без применения превентивной технологии класса Host Intrusion Prevention, блокирующей несанкционированную активность прежде, чем ПК будет нанесен какой-либо ущерб, никто не даст Вам 100% гарантию безопасности. Host Intrusion Prevention удачно дополняет вышеперечисленные средства защиты, делая защиту компьютера более универсальной и комплексной.

Статистика неутешительна: две трети ущерба – в сфере информационной безопасности предприятий приходится на долю инсайдеров, т.е. своих. Поэтому сегодня очень остро стоит вопрос об эффективной защите корпоративных сетей не только от внешних, но и от внутренних угроз. Традиционные средства защиты не способны эффективно бороться с «внутренним вредительством», так как исторически, первоначально, разрабатывались для защиты от внешних вторжений (в первую очередь из Интернета), — эту проблему успешно решают программы класса Host Intrusion Prevention, например, проактивная система защиты Safe’n’Sec ® компании StarForce.

В основе технологии Safe’n’Sec ® лежит перехват и интеллектуальный анализ всех вызовов системных функций (system calls) на уровне операционной системы. В момент начала загрузки операционной системы System Interceptor загружается одним из первых и встраивается в цепочку вызовов системных функций. Основная задача System Interceptor – перехват всех системных вызовов любых приложений и отправка полной информации о них в модуль идентификации приложений iTrust Engine. Последний идентифицирует приложение по уникальным свойствам и передает эту информацию в модуль управления правилами Rules Engine. Данный модуль проверяет поступившую информацию на предмет потенциальной опасности действий приложений и передает отчет в модуль принятия решений Intelligent Decision Maker. Тот в свою очередь анализирует поступившую информацию и выдает команду в System Interceptor, который разрешает или запрещает передачу вызова в операционную систему компьютера для дальнейшего выполнения. Таким образом, любая вредоносная активность на Вашем ПК будет блокирована прежде, чем успеет нанести какой-либо вред компьютерной среде.

Safe’n’Sec ® имеет целый ряд преимуществ, восполняющих пробелы традиционных систем защиты ПК. Рассмотрим основные из них:

Резюме

Проактивная система защиты Safe’n’Sec ® является весомым и эффективным дополнением ко всем стандартным видам защиты ПК, образуя комплексный заслон на пути различных типов угроз. Сочетание поведенческих и сигнатурных технологий позволяет контролировать широчайший спектр событий, связанных с предотвращением вторжений (см. сравнительную таблицу). С помощью антивирусных продуктов предыдущего поколения эта цель была малодостижима.

Информационная безопасность (10.03.01)

Подготовка студентов по направлению бакалавриата 10.03.01 «Информационная безопасность» осуществляется в Институте вычислительной математики и информационных технологий с 2012 года. Выпускающей кафедрой направления является кафедра системного анализа и информационных технологий. Подготовка студентов осуществляется совместно с Институтом физики.

Главными целями обучения студентов являются:

  • формирование широкого профессионального кругозора выпускника в области научных и прикладных проблем информатики и информационных технологий;
  • формирование способности к самообучению и саморазвитию;
  • развитие способности применять современные технологии разработки программного обеспечения, методы их проектирования и анализа для решения научных и прикладных задач, в том числе задач обеспечения информационных безопасности;
  • знание и владение навыками применения современных технологий обеспечения информационной безопасности информационных систем (аппаратные, криптографические, программно-аппаратные средства);
  • формирование знаний фундаментальных математических основ обеспечения защиты информации в современных информационных системах;
  • формирование навыков проведения научных исследований и реализации собственных проектов в области информационной безопасности, а также фундаментальной и прикладной информатики.

Выпускники направления «Информационная безопасность» получают широкий круг математических знаний как в области информационной безопасности, так и в смежных областях. Среди изучения математических средств защиты большое внимание уделено вопросам применения теории кодирования информации и криптографии, вопросам цифровой обработки сигналов, сокрытию информации в разнородных объектах, математическим методам обнаружения атак, основанным на применении методов машинного обучения и интеллектуального анализа данных. Кроме этого, большое внимание уделяется и реализации компетенций, связанных с применением современных информационных технологий. Студенты изучают несколько языков программирования, владеют современными технологиями программирования и инженерии программного обеспечения, умеют программными средствами выявлять угрозы информационным системам предприятий (на базе сетевых и других web-технологий) и проектировать их с учетом защиты от основных видов атак. Таким образом, образовательная программа рассматривает информационную безопасность как профессиональную область, находящуюся на стыке прикладной математики и современных информационных технологий.

Выпускники программы могут продолжить обучение в магистратуре, в частности, на выпускающей кафедре реализуются три магистерские программы, а также начать профессиональную деятельность. Программа ориентирована на следующие профессиональные стандарты:

  • программист;
  • архитектор программного обеспечения;
  • системный аналитик;
  • специалист по защите информации в телекоммуникационных системах и сетях;
  • специалист по автоматизации информационно-аналитической деятельности в сфере безопасности;
  • специалист по безопасности компьютерных систем и сетей.

Выпускники образовательной программы работают на таких крупных предприятиях Татарстана, как Казаньоргсинтез, Казанькомпрессормаш, ПО Элекон, ПО Камаз, Татнефть, ICL-КПО ВС, Барс-Групп, группа компаний «FIX», в различных федеральных и региональных банках. Немало выпускников продолжает обучение в магистратурах, реализуемых в вузах Москвы и Санкт-Петербурга, а также за рубежом — в Германии, Финляндии и других странах.

Ссылка на основную публикацию
ВсеИнструменты
Adblock
detector