
щее в построении систем защиты информации. Только так мож
но создавать  надежные и  устойчивые информационные сис-
темы. 
Информационная  безопасность  означает  гораздо  больше, 
чем  простое  добавление  нескольких  программно-аппаратных 
средств безопасности к уже существующим средствам: отправ
ная  точка должна  создать  рабочую среду,  в  которой  имеется 
необходимое  представление о  важности  защиты  информации 
и  существуют способы анал иза уязвимости системы. 
Первый шаг в  осуществлении эффективной стратегии за
щиты информационной системы должен начинаться с  форми
рования политики безопасности компании. Эта  политика дол
жна определять  правила  в  использовании и  управлении 
системой. Даже  самые лучшие технические средства не могут 
гарантировать безопасность, если  они не используются вне ус
тановленных  регламентов.  Цель  политики  безопасности  соб
ственно  и  состоит  в  том,  чтобы  продвинуть  безопасное  ис
пользование  и  управление  информационными системами  на 
уровень управления всей  компанией. 
Согласно данным, представленным IDC, товарооборот ре
шений в  области  безопасности должен существенно возрасти, 
увеличившись с  2  миллиардов евро в 2000 году до  7  миллиар
дов евро - в 2005 г. Также, согласно прогнозам IDC, наиболее 
стремительным будет  рост  в  области  систем  авторизации, ад
министрирования и  аутентификации  в  ущерб  использованию 
межсетевых экранов и  антивирусных программ. 
Такой уровень расходов оправдан тем фактом, что количе
ство инцидентов в области безопасности драматично увеличи
лось в  период  с  1988 до 200 1  года.  Статистические данные, о 
которых сообщает CERT (Computer Emergency Response Team), 
показывают, что  в  1999  году  было зафиксировано 3859  инци
дентов, а  в  2001  году  уже 34754! 
Результаты  обзора,  опубликованного  в  апреле  2001  года 
компанией Sirmi, показывают,  что  рост  числа проектов  в 
об
ласти создания  систем  интерактивной торговли  и  банковских 
услуг приведет  к  росту  популярности  следующих технологий 
обеспечения  защиты  информации: протокол  SSL (70%), 
тре
тья 
доверенная  сторона  (центры  доверия)  (60%)  и  протоко
л 
SE
T  (28.3%); использование этих технологий приведет к 
рост
у 
196 
ч
исла 
использования смарт-карт и электронных денег (оба пун
кта 
вместе  - 15%). 
Опрос  600  компаний, проведеиных компанией Sirmi  по-
, 
каз
ал,  что  среди  опрошенных для  обеспечения  безопасности 
ко
ммуникаций  с  применением  Интерента  используются  сле
д
ующие решения: 65,2% используют лишь пароли; межсетевые 
э
краны используют  только  47,3%  опрошенных;  15,1% аппа
ратн
о  разделяют внутреннюю сеть компании и  внешнюю сеть 
(соз
дают << интранеТ» ); методы  криптографической защиты С
пользуют сегодня  всего 8,4% компаний. 
Согласно  исследованию,  выполненному  компанией  Colt
Idc,  процедуры  безопасности для  физической защиты  обору
дования реализованы в 32% опрошенных компаний. Стандарт
ная 
стратегия, используемая 81% из них, состоит в том, чтобы 
<<запереть>> сервер, а также регистрировать вход/Быход  в  систе 
му 
и  все соединения. Достаточно широко для аутентификации 
используются  различные  токены (36%) и  смарт-карты  (24%). 
20% респондентов выбрали непрерывный контроль действий в 
системе,  и  только  3% используют  биометрические  системы 
контроля  доступа. 
В  целом  общий  вывод  для  всех приведеиных результатов 
анализа  в  области  информационной  безопасности  и  защиты 
информации показывает,  что  сегодня  большинству  компаний 
все же не хватает систематического и  комплексного подхода  к 
решению проблем защиты информации. Сегодня же, как  пра
ви
ло, эти  проблемы решаются от случая к  случаю, без четкой 
систем
ы  и  программы действий и  уже  после того,  как  инци
дент имел место. 
Таким  образом, следует  полагать, что  в  ближайшие годы 
ситу
ация  в  области  информационной  безопасности  и  защиты 
инф
ормации  будет  ухудшаться,  будет  сказываться  отсутствие 
н
еобходимого  количества  квалифицированного  персонала,  а 
о
гро
мное  количество новых вирусов  и  выявленных уязвимос
т 
v 
еи 
в 
программах сделают работу администраторов чрезвычай-
н
о 
сложной. Проявят себя и  технические недоработки  многих 
с
и
с
тем, создававшихся на заре компьютерно-интернетного бума 
9
0-
х 
годов  прошлого  века,  - сложность  и  отсутствие  четкой 
с
тру
ктуры многих информационных систем  а также отсутствие 
n 
, 
о
д
сис
темы  защиты  информации,  заложенной  на  этапе  про-
197