Контроль безопасности информационных систем: методики и критерии подбора инструментов

Контроль безопасности информационных систем: методики и критерии подбора инструментов

В рамках деловой программы 11-ой Международной выставки "Ведомственные и корпоративные информационные системы, сети и средства связи" (ВКСС-2008) Учебный центр «Информзащита» проведет практический семинар «Контроль безопасности информационных систем и расследование инцидентов».

Обеспечение безопасности ведомственных и корпоративных информационных систем и сетей, необходимость обеспечения их безотказной работы в условиях постоянно усложняющейся технологической оснащенности и возрастающих киберугроз требует особое внимание уделять систематическому контролю состояния безопасности систем и сетей, предотвращению и адекватному реагированию на инциденты.

Цель практического семинара «Контроль безопасности информационных систем и расследование инцидентов», который состоится 3 декабря 2008 года, - информирование специалистов, ответственных за безопасность систем, о методиках контроля защищённости сетей, критериях выбора систем анализа защищённости, эффективности различных инструментов контроля, расследовании и предотвращении инцидентов. Семинар проводится в рамках программы празднования 10-летия Учебного центра «Информзащита» (http://www.itsecurity.ru/ ) и ориентирован на многочисленных выпускников центра и специалистов по информационной безопасности, заинтересованных в постоянном повышении своего профессионального уровня.

Семинар откроется мастер-классом заведующего Лабораторией сетевой безопасности Владимира Лепихина, в ходе которого впервые специалистам по информационной безопасности будут представлены результаты исследования сетевых сканеров безопасности (Отчет «Сравнение сканеров безопасности. Часть 1. Тест на проникновение», Лаборатория сетевой безопасности Учебного центра «Информзащита», 2008). Результаты этого уникального исследования позволят специалистам определить, какие сканеры и для решения каких задач больше подходят.

Сканер безопасности – основной инструмент анализа защищённости, позволяющий вовремя «заметить» уязвимость и предложить варианты её устранения, что в целом снижает вероятность успешных атак на объекты защиты. Эффективность сканера и соответствие его работы поставленным задачам – залог успешного контроля безопасности сети, поэтому знание реальных возможностей различных сканеров позволяет специалистам грамотно создавать инфраструктуру обеспечения безопасности систем.

В исследовании, проведенном экспертами Лаборатории, приняли участие 6 сканеров: Internet Scanner, MaxPatrol, Nessus Security Scanner, NetClarity Auditor, Retina Network Security Scanner, Shadow Security Scanner. Сканеры безопасности оценивались по следующим критериям: количество найденных уязвимостей, число ложных срабатываний (False Positives), число пропусков (False Negatives), причины пропусков, полнота базы проверок, качество механизмов инвентаризации и определения версий ПО, точность работы. Перечисленные критерии в совокупности характеризуют «пригодность» сканера для решения поставленных перед ними задач, в том числе, для автоматизации рутинных действий в процессе контроля защищённости сетевого периметра.
Результаты исследования, проведенного экспертами Лаборатории, будут использованы в авторском курсе Учебного центра КП20 «Анализ защищенности сетей» (http://www.itsecurity.ru/edu/kurs/kp_20.html ).

Во второй части практического семинара Игорь Собецкий, заведующий Лабораторией реагирования на компьютерные инциденты и противодействия мошенничеству (Учебный центр «Информзащита») проведет мастер-класс «Расследование компьютерных инцидентов: практические аспекты».
Участники мастер-класса проанализируют факторы риска, представляющие наибольшую опасность для информационных систем организации, рассмотрят методику расследования инцидентов. В ходе мастер-класса пройдет практикум: в формате деловой игры будет смоделировано расследование реального правонарушения в сфере компьютерной информации, отработаны действия начальника службы безопасности компании, взаимодействие с правоохранительными органами, основные шаги по выявлению инцидента, проведен анализ возможных последствий, определена взаимосвязь технических и юридических мер в расследовании.

С программой семинара, который пройдет 3 декабря (11:00 – 16:00) можно познакомиться по адресу
http://www.itsecurity.ru/edu/actions/vkss_08.htm
Во время проведения выставки будет работать стенд Учебного центра "Информзащита" (пав.2, зал 6, стенд № B4.3), на котором будут представлены новые программы обучения специалистов по информационной безопасности.
Вход на выставку ВКСС-2008 и мероприятия деловой программы по пригласительным билетам (можно получить в Учебном центре «Информзащита») или распечатать по адресу http://www.vkss.ru/guests.php?id=6
Выставка пройдет 2-5 декабря в Выставочном центре «Крокус-Экспо» (пав.2, этаж 1,зал 6). Схема проезда на выставку: http://www.crocus-expo.ru/contacts/passage/ .

Правительство ужесточило требования к ПАК для генеративного ИИ

Правительство утвердило новые требования к программно-аппаратным комплексам генеративного искусственного интеллекта для включения их в льготный реестр. Согласно документу, разработчики таких решений должны располагать центром обработки данных мощностью не менее 10 МВт, а также системой хранения данных совокупным объёмом не менее 1 эксабайта.

Документ оказался в распоряжении «Коммерсанта». В нём также зафиксированы требования к вычислительным ресурсам и сетевой инфраструктуре.

В частности, комплексы должны использовать процессоры с матричными умножителями либо их аналоги с производительностью не ниже 8,75 PFLOP FP4, а также быть оснащены сетевыми адаптерами пропускной способностью от 400 Гбит/с с поддержкой технологии удалённого доступа к памяти (RDMA).

Как пояснили изданию в аппарате первого вице-премьера Дмитрия Григоренко, основной целью документа стало формирование самой категории программно-аппаратных комплексов для генеративного ИИ. При этом, по словам представителей правительства, задача «отсечь» часть участников рынка изначально не ставилась.

«Эксабайтное хранилище и сетевые подключения на 400 Гбит/с — это уровень крупных технологических компаний. Из-за новых требований рынок столкнётся с ростом затрат на инфраструктуру на 40–70%», — прокомментировал нововведения основатель WMT AI Игорь Никитин.

По оценке независимого эксперта Алексея Лерона, такие требования приведут к концентрации рынка в руках ограниченного числа игроков. В результате это может вызвать рост цен и сокращение предложения для заказчиков в сегменте B2B.

Источник «Коммерсанта» на рынке также отмечает, что наличие собственных вычислительных мощностей само по себе не гарантирует качество конечного продукта. По его словам, ключевую роль играет программное обеспечение, а требование о собственном ЦОД фактически превращается в дополнительный барьер для разработчиков.

Многие эксперты, опрошенные изданием, сходятся во мнении, что новые правила приведут к вытеснению нишевых игроков с рынка. В итоге в реестре могут остаться лишь 2–3 компании, способные инвестировать в строительство мощных ЦОД. Кроме того, документ усложнит создание альянсов между разработчиками оборудования и ПО и существенно сократит число новых стартапов в сфере генеративного ИИ.

RSS: Новости на портале Anti-Malware.ru