Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
фундамент реферата.docx
Скачиваний:
36
Добавлен:
31.03.2015
Размер:
122.89 Кб
Скачать

Тенденции развития информационных технологий

  • 14 сент, 2012 at 8:14 PM

Один из ключевых факторов развития современных информационных технологий – растущие потребности общества в информатизации. Современное общество уже невозможно представить без Интернета. Информационные технологии сопровождают нас повсюду: дома, в дороге, на работе.

Мобильные устройства

Желание иметь доступ к любой информации в любой момент времени одновременно с развитием и удешевлением мобильных технологий привело к растущему спросу на планшеты и смартфоны. С каждым днём количество пользователей мобильных устройств возрастает. Мобильные устройства становятся всё более сложными и функциональными. Необходимо не упустить возможность пересмотреть и перестроить существующие бизнес-процессы и, возможно, запланировать новые, так как предоставление пользователям мобильных сервисов уже в ближайшие несколько лет может рационализировать многие бизнес-процессы и снизить их стоимость. Не стоит также упускать из виду тот факт, что большинство современных мобильных устройств имеет возможность определять своё местоположение в пространстве. Компаниям, ведущим свой бизнес на распределённой территории, ни в коем случае нельзя упускать из виду возможности, которые им дают эти технологии. Трудно переоценить возможности, которые появятся у сотрудников, работающих «в поле», когда у них под рукой всегда будет доступ ко всей необходимой справочной информации, и новые возможности их руководителей, которые будут получать оперативную информацию о местонахождении своих подчинённых, включая перечень запланированных и выполненных ими работ. Провайдеры проводного и беспроводного доступа в Интернет также расширяют спектр своих услуг, осваивая новые территории и модернизируя техническое оснащение. Последние тенденции – сети 4G, позволяющие передавать данные на скорости свыше 100 Мбит/с, а также услуги по организации контролируемой защищенной внутрикорпоративной GSM-связи. Например, уникальный в мировых масштабах проект РОРС GSM (ремонтно-оперативная радиосвязь на базе сетей стандарта GSM), благодаря которому на российском рынке появились принципиально новые телекоммуникационные сервисы. В результате обширного проникновения мобильных технологий в повседневную жизнь многие сотрудники компаний уже имеют доступ к своей внутрикорпоративной сети со своего планшета или смартфона и, как следствие, из любой точки мира. Несомненно, это повышает оперативность принятия решений, однако увеличивает проблему безопасности информации: утрата мобильного устройства либо «взлом» устройства хакером могут приводить к большим финансовым потерям для компаний. Проблемы безопасности мобильных устройств возникают вследствие использования таких устройств в личных целях, включая установку различных приложений, игр, доступ к социальным сетям, загрузку небезопасных интернет-сайтов и т.п. Одним из действенных способов защиты коммерческой информации является использование виртуализации внутри мобильного устройства, когда доступ к защищённой сети осуществляется из установленного на мобильном устройстве приложения, что значительно затрудняет несанкционированный доступ к данным. Не стоит также забывать и об организационных мерах защиты информации: вероятно, стоит пересмотреть текст соглашения о неразглашении конфиденциальной информации в части увеличения ответственности владельца мобильного устройства.

ИТ-комплексность

Современные исследования утверждают, что прирост функциональности информационных систем на 25% ведёт к увеличению их сложности на 100%. Системы с развитой функциональностью имеют сотни параметров настройки и сопровождаются тысячами страниц инструкций. Когда же речь идёт об интеграции таких систем, сложность их настройки возрастает в разы. Компании с большим числом эксплуатируемых информационных систем зачастую игнорируют тот факт, что вновь создаваемые системы частично, а иногда и полностью, заменяют функционал уже существующих систем. Однако старые системы не снимают с эксплуатации, на их поддержку тратятся огромные человеческие и вычислительные ресурсы. Встречаются также ситуации, когда разрабатываемые системы интегрируются с существующими системами, но вместо рационализации использования вычислительных ресурсов в местах, где происходит дублирование информации, одинаковые данные продолжают накапливаться одновременно в нескольких системах. Особенно заметны проблемы избыточности информационных технологий в крупных компаниях, где решение о разработке той или иной системы принимается не централизованно ИТ-службой организации, а функциональным подразделением. В этом случае отсутствие информации об уже существующих похожих системах в другом подразделении приводит к тому, что за разработку одного и того же функционала компания платит несколько раз. На практике не всегда возможно обеспечить полный контроль ИТ департамента за всеми информационными технологиями компании. Необходимо признать существование неконтролируемых информационных технологий, регулярно проводить их мониторинг и предоставлять консультации, поощряющие согласованный ввод в эксплуатацию устройств и систем, независимо от организационного окружения. Информационные технологии всегда будут существовать на различных участках организаций как внутри, так и за пределами ИТ департамента, однако зачастую неконтролируемые ИТ выступают в качестве движущей силы инновационного прогресса в организации.

Виртуализация и «бесконечно большой» ЦОД

Рост числа эксплуатируемых информационных систем сопровождается растущим объёмом хранимых этими системами данных. При этом постоянно устаревают техника и технологии, для которых эти системы были разработаны. Современные тенденции – это виртуализация приложений и ресурсов, а также переход к облачным вычислениям. Виртуализация позволит избежать зависимости от физических платформ, в то время как облачные вычисления позволят консолидировать информационные технологии компаний в одном или нескольких ЦОДах. Преимущества консолидации ИТ очевидны: снижение затрат на обслуживание одновременно с увеличением управляемости ИТ. Динамическая балансировка производительности между системами позволит сосредотачивать вычислительные мощности на наиболее важных и используемых системах. Не стоит забывать и о резервировании. Наличие резервных ЦОД одновременно с резервированием каналов передачи данных сделают ИТ компании практически неуязвимыми для катастроф и стихийных бедствий. Растущие объёмы хранилищ данных вместе с ростом производительности вычислений открывают для компаний совершенно новые возможности, которые ещё несколько лет назад невозможно было себе представить. Оцифровывается всё, от фотокопий документов до трёхмерных карт. Сложно предположить, какие объёмы данных будут храниться в ЦОДах уже через несколько лет. Снижение физических размеров дисков, увеличение производительности вычислительных систем, снижение их стоимости, уплотнение стоек – факторы, которые необходимо учитывать при проектировании и строительстве центров обработки данных. Надо смириться с невозможностью прогнозировать потребности ИТ в хранилищах и вычислительных мощностях на 10 лет вперёд и уже сегодня проектировать «бесконечно большой» ЦОД. Технологии резервирования и виртуализации помогут в будущем обновлять компоненты такого ЦОДа без приостановки обработки данных и не прерывая деятельность компании. С каждым днём становится всё более заметен другой фактор, который в будущем будет оказывать первостепенное влияние на расходы компаний, связанных с ИТ. Этот фактор – растущее потребление электроэнергии. Всё идёт к тому, что уже через несколько лет информационные системы будут сопровождаться показателем энергозатрат. Другими словами, мы начнём учитывать количество киловатт, потребляемых приложением, при определении портфеля ИТ-проектов компании.

Дальнейшие шаги

Сегодня можно с уверенностью говорить о том, что информационные технологии не только проникают во все сферы жизнедеятельности человека, но и меняют саму нашу жизнь, подстраивая её под себя. Информационные технологии начали сами порождать потребности в новых информационных технологиях. Автоматизация деятельности человека выходит на совершенно новый, мобильный уровень. Рост зависимости от ИТ выводит на новый уровень и проблему информационной безопасности. В лучшем случае на защите личной или коммерческой информации сегодня стоит всего несколько символов – пароль. Условная анонимность современного интернет-пользователя заставляет его помнить множество различных паролей, в то время как наличие персонального мобильного устройства для выхода в Интернет снижает бдительность этого пользователя. Это приводит к тому, что утрата мобильного устройства становится похожа на утрату банковской карточки с нацарапанным на ней ПИН-кодом. Не стоит также недооценивать энергосберегающие технологии. Альтернативные источники энергии и энергоэффективные ЦОДы – проблемы, с которыми нам придётся столкнуться уже в ближайшем будущем.

Российский рынок средств защиты информации сегодня весьма разнообразен. Решения, предлагаемые в этой области, охватывают множество направлений обеспечения безопасности, включая антивирусные средства, системы шифрования информации, комплексы аудита защищенности, программы электронной цифровой подписи, и др. Для обеспечения защиты корпоративной информации компании прибегают к 2 основным методам — шифрованию данных, либо разграничения доступа к ним.

Сегодня не найдется ни одной компании, которая не была бы заинтересована в сокрытии информации определённого рода, будь это коммерческая тайна или конфиденциальные сведения о деловой активности. По мере развития ИТ-индустрии информация стала ценным товаром, который необходимо защищать. Решения, предлагаемые в этой области, охватывают множество направлений безопасности информации — это и антивирусные средства, и системы шифрования информации, и комплексы аудита защищенности, и программы электронной цифровой подписи, и многое другое.

Как правило, для выбора наиболее адекватного способа защиты информации эксперты рекомендуют компании ответить на ряд вопросов, которые значительно сузят спектр поиска:

  • Что является объектом защиты?

  • От каких угроз необходимо защитить информацию?

  • На какой гриф секретности претендует информация (конфиденциально, секретно и т. д.)?

Обеспечить защиту информации можно 2 основными методами — путем шифрования или разграничения доступа.

Cредства шифрования

Ключевым фактором, по которому идет развитие данного сектора рынка, в настоящий момент является скорость шифрования. Достаточно широкое распространение на отечественном рынке имеют аппаратные шифраторы компаний «Анкад», «Аккорд», МО ПНИЭИ. Все они отличаются скоростными характеристиками, наличием сертификатов ФСБ, уровнем секретности защищаемой информации. Широко распространены также программные реализации российских алгоритмов шифрования, обладающие более высокими скоростными параметрами — однако, уровень секретности защищаемой с их применением информации не превышает грифа «конфиденциально».

Большинство финансовых структур и крупных корпораций считают, что коммерческая информация должна обрабатываться сертифицированными средствами с получением уровня секретности не ниже «секретно». Использование аппаратных шифраторов позволяет надежно защитить конфиденциальную информацию, но, как и любые другие средства защиты информации, аппаратные шифраторы должны использоваться в комплексе с другими средствами ограничения и разграничения доступа к информации.

Средства защиты от несанкционированного доступа (НСД)

Наиболее известными средствами защиты от несанкционированного доступа сегодня считаются электронные замки. В общепринятом представлении это программно-аппаратный комплекс, который отвечает за доверенную загрузку операционной системы ПК, контроль целостности файлов и программной среды, идентификацию и аутентификацию пользователей, блокировку загрузки с неразрешенных носителей.

Наиболее распространенными на рынке сегодня являются электронные замки Dallas Lock 5.0 (производитель «Конфидент»), электронный замок «Соболь» и «Соболь-PCI» (производитель НИП «Информзащита»), комплекс СЗИ НСД «Аккорд-АПМДЗ» (производитель ОКБ САПР) и АПМДЗ «Криптон-Замок» (производитель «Анкад»).

Электронные замки являются первым рубежом защиты компьютера. Большинство из них работает лишь до окончания загрузки операционной системы, далее необходимо использовать системы разграничения доступа к информационным ресурсам.

Системы разграничения доступа к информационным ресурсам /P>

К наиболее известным сегодня представителям таких систем относятся: аппаратно-программный комплекс «Лабиринт-М» (производитель НИИ «Центрпрограммсистем»), СЗИ НСД «Аккорд- Рубеж 1.4» (производитель ОКБ САПР), «SecretNet» (производитель НИП «Информзащита»), ViPNet [Custom] (производитель «ИнфоТеКС»), КСЗИ «Панцирь» (производитель ЗАО «НПП ИТБ»), СРД «ЩИТ» (производитель «Анкад»).

Сетевые шифраторы

Для защищенной передачи информации по линиям связи предназначены сетевые шифраторы, такие как, например, комплекс «Криптон AncNet» (производитель «Анкад»), M-523 (производитель компания «Системпром»). В 2009 году на этом рынке появился новый игрок — НПО «СХЕМА» с АПК «Оазис».

Все выше перечисленные устройства отличаются скоростными характеристиками, наличием сертификатов ФСБ и уровнем секретности защищаемой информации. Они являются абонентскими сетевыми адаптерами со встроенными функциями аппаратного шифрования, но, кроме этих устройств, можно также использовать и так называемые «криптомаршрутизаторы» и межсетевые экраны. Эти устройства относятся к классу решений для создания виртуальной частной сети (VPN).

Новый тип средств в области шифрования информации — устройства для аппаратного шифрования жесткого диска. В функции шифратора Криптон-IDE (производитель «АНКАД») входит шифрование «на лету» всех данных, которые хранятся на жестком диске только в зашифрованном виде. Это относится как к пользовательской информации, так и к системным областям, таким как, например, таблицы разделов. Криптон-IDE позволяет защищать информацию с высокими грифами секретности. Дальнейшее развитие средств шифрования для жестких дисков можно видеть в расширении спектра стандартов защищаемых дисков — Serial ATA, SCSI.

В связи с постоянным ростом угроз, все вышеперечисленные средства защиты информации по отдельности уже не удовлетворяют требованиям потребителей, поэтому все более актуальным становится их комплексное использование. Перед компаниями, работающими на рынке безопасности, основной задачей на сегодняшний день является развитие системной интеграции в области средств защиты информации.

Рынок средств безопасности информации всегда оставался отраслью, подверженной довольно жесткому государственному регулированию. И его развитие во многом тесно связано с внутренней политикой государства по отношению как к наукоемким областям экономики вообще, так и к отечественным разработчикам криптосредств в частности. Падение интеллектуального потенциала, которое, к сожалению, наблюдалось в стране в последние десятилетия, сказывалось и на развитии ключевых отраслей, от которых зависело многое в обеспечении обороны и безопасности государства. Однако, в последнее время наметились прогрессивные тенденции в области внутренней политики, и ряд ответственных государственных структур счел необходимым возродить целевое финансирование наукоемких и высокотехнологичных отраслей. Сегодня под эти задачи собраны интеллектуальные силы, их реализация — дело ближайшего будущего.