А В Бєгун - Тендеції розвитку ринку засобів інформаційної безпеки в економіці - страница 1

Страницы:
1 

УДК 65.012.8

А.В. Бєгун, канд. екон. наук, доцент, ДВНЗ «КНЕУ імені Вадима Гетьмана»

ТЕНДЕЦІЇ РОЗВИТКУ РИНКУ

ЗАСОБІВ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В ЕКОНОМІЦІ

АНОТАЦІЯ. Стаття присвячена аналізу ринку розвитку засобів інфор­маційної безпеки діяльності економічних систем. Основна увага приділя­ється безпеці хмарних технологій для корпоративних клієнтів. Цей про­цес повинен існувати в умовах збалансованого дійства: безпека — витрати.

ABSTRACT. The article is sanctified to the market of development of facilities of informative safety of activity of the economic systems analysis. Basic attention is sanctified to safety of cloudy technologies for corporate clients. This process must exist in the conditions of the balanced action: safety is charges.

КЛЮЧОВІ СЛОВА. Економічна система, безпека, ринок засобів безпеки, хмарні технології, гібридна модель, публічна хмара, оркестрування.

Вступ. Інформаційна безпека (ІБ) у сфері сучасних інформа­ційних технологій є невід'ємною складовою суб'єктів економіч­них відносин. У першу чергу це пов'язано з тим, що кількість ін­формаційних атак з кожним роком збільшується як в Україні, так і в усьому світі [1]. До основних факторів такого росту кількості впливів можна віднести наступні:

— з кожним роком збільшується кількість користувачів загаль­нодоступних мереж зв' язку, де в якості нових користувачів ви­ступають як окремі клієнтські робочі станції, так і корпоративні мережі;

— збільшується кількість вразливих місць в існуючому систем­ному і прикладному програмному забезпеченні;

— зростає кількість розроблених засобів реалізації атак на мар-шрутизатори, комутатори, міжмережеві екрани тощо;

— спрощуються методи реалізації інформаційних атак;

— збільшується кількість внутрішніх атак з боку користувачів.

Для багатьох компаній важливо не тільки захистити свої локаль­ні мережі та інформаційні ресурси від проникнення ззовні, але і організувати надійні, безпечні системи взаємодії з підрозділами через Інтернет. Свого рішення чекають також задачі електронної комерції, де без вживання особливих засобів з інформаційної безпеки й конфіденційності транзакцій неможливе їх широкомас­штабне використання [2, 3]. За результатами дослідження, прове-

© А. В. Бєгун, 2012

259деного серед 1 700 організацій в усьому світі, 72 % респондентів прогнозують підвищення рівня ризику внаслідок зростання зов­нішніх загроз. Проте лише близько третини респондентів пере­глянули стратегію інформаційної безпеки за останні 12 міся­ців [7].

Виклад основного матеріалу. Підвищені вимоги регулюю­чих органів до рівню безпеки і особливо до збереження конфіден­ційних даних ініціювали появу на ринку не лише самих засобів захисту, але і систем управління цими засобами: побудова проце­сів управління інцидентами, конфігураціями і засобами їх авто­матизації. Водночас світовий бізнес почав ставити підвищені ви­моги до візуалізації засобів аналізу, моніторингу і створення єдиного центру управління інформаційною безпекою в кожній компанії. За таких умов проявилися деякі загальні тенденції роз­витку ринку засобів безпеки. По-перше, бізнес має інтерес не тільки з приводу дотримання законодавства у сфері ІБ, а і з при­воду того, що дає ІБ бізнесу. Іншою загальносвітовою тенденці­єю є галузева стандартизація у сфері ІБ. Наприклад, постанова НБУ від 28.10.2010 року № 474, за якою банки повинні впрова­дити систему управління інформаційною безпекою (СУІБ) у від­повідності до стандартів НБУ і розробити систему відповідаль­ності за умов невиконання цього стандарту. Третім фактором, що визначає майбутнє ринку ІБ, є поява «хмарних обчислень» (cloud computing) — технології розподільної обробки даних, у якій ін­формаційні ресурси і потужності надаються користувачеві як ін-тернет-сервіс. У технології Cloud Computing ресурси Cloud-сере-довища швидко розгортаються й легко масштабуються, а ініціа­лізація усіх процесів, додатків і сервісів виконується за вимогами незалежно від місця знаходження користувача. Тут, безумовно, виникають питання безпеки, оскільки критично важливі сервіси надаються сторонньою організацією на умовах аутсорсингу. В цьому випадку об' єктами захисту стають гіпервізори, віртуальні машини і пристрої доступу до ІТ-сервісів. Але такий підхід по­рушує існуючу парадигму периметрового захисту ІТ-інфра-структури й підштовхує розробників до формування нових про­грамних продуктів з управління корпоративною ідентифікацією, доступом до документів і захисту баз даних.

При виборі рішень для побудови системи безпеки хмари важ­ливим елементом є технологічний фактор. Підхід до побудови такого рішення не обмежується тільки управлінням «великої» вір-туалізації (кількість віртуальних процесорів, віртуальної пам' яті) і полягає у цілісному управлінні усіма компонентами хмари: гі­первізорами (у тому числі й сторонніми), апаратним забезпечен­ням, глибоким моніторингом критично важливих для бізнесу та інфраструктурних додатків, а також автоматичної оркестровки складових управління. Даний підхід реалізується різноманітни­ми продуктами. В якості прикладу розглянемо стислий аналіз де­яких рішень хмари з точки зору визначених його компонентів (табл. 1).

Таблиця 1

СИСТЕМИ УПРАВЛІННЯ ТА ОРКЕСТРУВАННЯ ВЕДУЧИХ КОМПАНІЙ [4,5]

 

Microsoft

VMware

Гіпервізор

Hyper-V

— Динамічна пам'ять

HA/Clustering

Live Migration

Quick Storage Migration

ESXi/ESX 4.1

Декілька технологій управління пам'яттю

HA

vMotion

— Storage vMotion

Стек

управління

System Center

— Управління гіпервізорами

— Управління фізичним і вір­туальним середовищем

— Управління додатками

— Установка додатків всере­дині гостевих ОС за допомо­гою msdeploy, SQL DAC

vCenter

Обмежений управлінням тільки ESXi/ESX

— Не    управляє фізичним оточенням

— Не може моніторити про­дуктивність і додатки в сере­дині віртуальних машин

Автомати­зація та оркестров­ка

SystemCenterOpalis/Orchesr ator

— Найкращий у своєму класі засіб створення процедур та оркестрування,  інтеграція з SystemCenter і компонентами приватної хмари Microsoft

— Просте оточення для ство­рення нових процедур

— Повна автоматизація ЦОД

— Інтеграція із сторони рі­шень управління

vCenter Orchesrator

— Відсутність   інтеграції з vCloud Director

— Складне створення проце­дур

— Автоматизація тільки вір-туалізованої частини ЦОД

Відсутність   інтеграції із сторонніми рішеннями

Управління сервісами

SC AppControles, SCVMM

2012

— Пули ресурсів  (хмари в VMM 2012)

— Логічні  мережі  в VMM

2012

vCloud Director, vCenterChargeback, vShield

— Пули  ресурсів (Resource Pools)

Логічні   мережі (vCloud Director)

Закінчення табл. 1

 

Microsoft

VMware

 

— Управління сховищем

— Множина ВМ

— Сервісна модель з інтегра­цією балансировників

— Портал самообслуговуван­ня (AppController)

— Управління   додатками в VMM і Azure

— Потужні   партнерські рі­шення для Chargeback

— Властивості    безпеки в WS2R8 R2 i Forefront

— Встановлення політик та SLAs для додатків

— Управління сховищем (vCenter)

— Множина ВМ (vApp)

— Портал самообслуговуван­ня (vCloud Director)

— Відсутність  інтеграції з PaaS; vCloud Director не може управляти додатками в GAPE або VMforce

— Базовий diargeback без ін­теграції з біллінгом vShield Edge,   який   включений до vCloud Director і не надає брандмауер  DHCPNAT i VPN

— Не можна встановлюва­ти політики для додатків

Відомо, що найбільш популярним хмарним сервісом серед економічних суб' єктів є електронна пошта; далі — хмарні систе­ми зберігання даних Dropbox, Microsoft SkyDrive, Google Drive; і, наприкінці, корпоративні портали, які забезпечують су­місну роботу над документами, заявками, угодами. До окремим структурам хмарних бізнес-додаткам належать CRM, HRM та інші.

Сучасний ринок «хмарних технологій» пропонує кілька стру­ктур: публічні, приватні та гібридні хмари. Кожна із запропоно­ваних структур має свої особливості функціонування, які орієн­товані на відповідну галузь або предметну область застосування. Так, наприклад, відповідальність за підтримку безпеки сервісів або інфраструктури в приватній хмарі несе ІТ-підрозділ фірми, то в публічному — компанія-провайдер. Для середнього і великого бізнесу найбільш привабливою хмарою пропонується гібридна модель — симбіоз публічної та приватної. З точки зору безпеки така модель представляється найбільш надійною, так як забезпе­чує можливість зберігати особливо важливу інформацію і сервіси в середені компанії (приватна хмара), а решту в публічній хмарі (рис. 1).

Рис. 1. Загальна схема гібридної хмари

Особливість формування безпеки гібридної моделі полягає у необхідності створення взаємодії між складовими приватної та публічної хмар; забезпечення управління усіма користувачами, контроль над сервісом і доступом інформації. При цьому усі дії повинні відбуватися в єдиному інформаційному просторі. На­приклад, користувачі електронної пошти, які повинні мати одне доменне ім' я, знаходяться як у публічній хмарі, так і в корпора­тивному Datacenter при єдиних стандартах безпеки і правилах користування. В таких умовах супроводження користувачів і сервісу виконує одна служба.

На ринку засобів безпеки клієнтів малого и середнього бізнесу перевага віддається моделі публічної хмари, а великі компанії — в силу їх внутрішньої політики конфіденційності, фінансової по­тужності та вимог регуляторних органів — здатні створювати приватні хмари. Ринок сервісів безпеки буде стрімко зростати з однієї простої причини — складна економічна ситуація не дозво­ляє нести великі витрати на побудову своїх власних хмар. В та­ких умовах багатьом компаніям в силу розвинутих технологій біз­несу простіше укладати угоду з деякою компанією-підрядником, яка буде надавати послуги захисту публічної хмари та її сервісів. Але для фінансових установ договірні відносини в сфері безпеки не завжди мають креативний зміст. По-перше, існування великоїкількості регуляторних політик у фінансовому середовищі забо­роняє виводити інформацію та обчислювальний потенціал за ме­жі власної інформаційної системи. По-друге, фінансова діяль­ність накладає певні обмеження на розповсюдження власних даних і недовіру до зовнішніх постачальників знань. І, по-третє, враховуючи перші дві обставини діяльності фінансового середо­вища, більшість установ цієї сфери надає перевагу будівництву власних хмар. У той же час деякі функції (сервіси) агентів можна залучити до публічної хмари, яка використовує гібридну модель.

Застосування планшетних мобільних пристроїв і смартфонів займає важливе місце в списку найбільш серйозних проблем, з якими стикаються компанії при впровадженні нових технологій. При цьому більше половини респондентів розглядають дану проб­лему як складну або дуже складну. Зміни в політиці компанії і створення програм з підвищення обізнаності співробітників є двома основними заходами контролю ризиків, які виникають у зв' язку з появою нових мобільних технологій. Рівень застосуван­ня заходів безпеки та використання відповідного програмного за­безпечення залишається низьким. Наприклад, криптографічні технології використовуються менш ніж у половині (47 %) органі­зацій [7].

Тому одним із актуальних питань підтримки безпеки хмарних технологій в економічній сфері є розв' язання проблеми конфлік­тності платформ, пристроїв і провайдерів, які не дозволяють встановлювати конкретні стандарти безпеки, допомогти ІТ-службам у їх роботі. Наприклад, якщо компанія забезпечує мож­ливість роботи з мобільними пристроями, то цей процес створює виклик усієї системи ІТ-безпеки. Ці пристрої є додатковим кана­лом витоку інформації; виникає критична необхідність розвер­тання у них додаткових сервісів, які забезпечують криптозахист, додаткову аутентифікацію користувачів, віддалений контроль пристроїв і жорсткий аудит доступу до інформації. І тут хмарні технології безумовно зможуть забезпечити оптимальний баланс між мобільністю та безпекою.

Висновки. Сучасний ринок засобів інформаційної безпеки потребує нових, більш надійних систем застосування, особливо в захисті мобільних ресурсів. Тут, безумовно, корисним буде залу­чення хмарних технологій із виведенням довіреного прикладного процесу в область функціонування гіпервізору, тобто за межу до­сяжності користувача й операційної системи як мобільного при­строю, так і віртуальної платформи (PaaS). Такий підхід, забезпе­чений відомими методами захисту, створює умови для повно­цінної реалізації комплексної безпеки економічних об' єктів. Ско­рочення витрат в умовах покращення забезпечення сервісів — головне завдання хмарних моделей незалежно від того, які во­ни — приватні чи гібридні. Але цей процес повинен існувати в умовах збалансованого дійства: безпека — витрати.

Література

1. Андрианов В. В. Обеспечение информационной безопасности биз­неса / В.В. Андрианов, С.А. Зефиров, В.Б. Голованов, Н.А. Голдуев. — 2-е изд., перераб. и доп. М.: ЦИПС и Р: Альшина Паблишерз, 2011.

— 373 с.

2. Бєгун А.В., Білошицький О.В. Квазідинамічне моделювання аналі­зу віртуальних текстів // Зб. Культура народів Причорномор'я. — 2012. — № 238. — С. 15—19.

3. Бєгун А.В. Інформаційна парадигма безпеки економічної систе­ми. — Зб. Моделювання та інформаційні технології в економіці. № 83.

— 2011. — С. 144—151.

4. http://www.nist.gov/itl/cloud/

5. http://www.microsoft.com/virtualization/tn/us/solution-buisness-apps.aspx

6. http://www.gartner.com/technology/media-products/microsoft/vol2/article8a.html

7. http://www.ey.com/ua

Стаття надійшла до редакції 11.12.2012 р.

УДК 519.86+330.3:005.21

О.П. Суслов, д-р екон. наук, професор професор кафедри інформаційного менеджменту, Б.О. Тішков, старший викладач кафедри інформаційних систем в економіці, ДВНЗ «КНЕУ імені Вадима Гетьмана»

МОДЕЛЮВАННЯ СТРАТЕГІЇ РОЗВИТКУ ПІДПРИЄМСТВА

АНОТАЦІЯ. У статті здійснено моделювання стратегії екстенсивного та інтенсивного розвитку підприємства за рахунок прибутку від його основної діяльності.

КЛЮЧОВІ СЛОВА: моделювання, стратегія, продукція, інвестиції, інно­вації, прибуток, ефективність.

© О. П. Суслов, Б. О. Тішков, 2012

Страницы:
1 


Похожие статьи

А В Бєгун - Аспектно-орієнтована технологія оптимізації захисту додатків web-порталу

А В Бєгун - Інформаційна парадигма безпеки економічної системи

А В Бєгун - Тендеції розвитку ринку засобів інформаційної безпеки в економіці