Еще одна система управления инфраструктурой безопасности

Борьба с кибертеррористами не первый год ведется и правительственными организациями, и частными фирмами. Всегда ли методы этой борьбы оправдывают ту цель, ради которой начинают принимать ответные действия? Эксперты по безопасности считают, что компаниям не стоит полагаться на эмоции — выбор тех или иных мер противодействия должен быть четко просчитан. Системы управления мерами безопасности, разработанные корпорацией Symbiot Security и появившиеся недавно на американском рынке, возможно, помогут решить эту проблему.

Борьба с кибертеррористами не первый год ведется и правительственными организациями, и частными фирмами. Всегда ли методы этой борьбы оправдывают ту цель, ради которой начинают принимать ответные действия? Эксперты по безопасности считают, что компаниям не стоит полагаться на эмоции — выбор тех или иных мер противодействия должен быть четко просчитан. Системы управления мерами безопасности, разработанные корпорацией Symbiot Security и появившиеся недавно на американском рынке, возможно, помогут решить эту проблему.

Компания Symbiot Security представила аппаратно-программный комплекс под названием iSIMS (сокращение от Intelligent Security Infrastructure Management Systems - интеллектуальные системы управления инфраструктурой безопасности). Это один из первых подобных продуктов на рынке, он появился в апреле, но уже сейчас активно используется в сетях корпоративных, правительственных и оборонных ведомств.

Несомненно, продукция такого рода найдет своего потребителя - по данным американского центра CERT Coordination Center в 2003 г. зафиксировано 137529 случая нарушения сетевой безопасности (в 2002 г. - 82094 случаев, в 2001 г. - 52658). В состав системы iSIMS входит специальное оборудование, программы и сервисная поддержка. Система позволяет осуществлять традиционные меры защиты от атаки кибертеррористов - блокирование трафика или маршрутизация его в безопасном направлении. Вместе с тем, iSIMS может и начать открытые активные действия в отношении захватчиков.

Сами разработчики утверждают, что они создали своего рода философскую концепцию, где сформулированы правила вовлечения в информационную войну. Согласно этой концепции, ответные меры возрастают в зависимости от получения информации о степени угрозы, при этом система позволяет сравнить (в денежном исчислении) затраты на ответные меры и масштабы ущерба и сделать выбор в пользу той или иной меры. Среди активных ответных мер - такие "асимметричные ответы", как лавинная адресация данных на атакующий компьютер, блокирование его доступа в интернет и т.п. Специалисты компании пока не спешат делиться техническими подробностями своей системы, и спрос на нее очень высокий.

Некоторые эксперты по информационной безопасности выражают сомнение в том, что активные меры в борьбе с кибератаками всегда будут эффективны. Уже известны случаи, когда победа в борьбе такого рода оказывалась пирровой. Достаточно вспомнить появление "лечебного" вируса-червя Welchia, который проникал на компьютеры и уничтожал вредоносного червя Lovesan. Вирус, в самом деле, оказал полезное действие для многих компьютеров, однако его распространение привело к переполнению каналов передачи данных и блокированию сетей, что могло привести к нарушению работы систем аэронавигации, служб спасения, банкоматов.

www.cnews.ru


или введите имя

CAPTCHA