Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Промопрограмма "Меняем баллы на рубли".

Промопрограмма "Меняем баллы на рубли".

Спешим объявить аттракцион невероятной щедрости для всех покупателей защищенных складских сканеров! Мы рады предложить вам проверенные временем модели серий ...
Выгодная арифметика от Hyundai: 10 + 1 = 10
Месяц бонусов от Hyundai и STARWIND
Памятные бонусы
АБСОЛЮТ Ланч
A4Tech: готовьте место для подарков!

A4Tech: готовьте место для подарков!

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте игровые кресла A4Tech Bloody и получите бонус до 1 000 руб. за каждую единицу ...
Выгодный апгрейд
Снова в сети!
Планшетный бонус
Выгодный апгрейд
Переходи на новый бонус-уровень!

Переходи на новый бонус-уровень!

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте в Merlion ноутбуки DIGMA и DIGMA PRO и получите бонус 30 000 руб. за каждый 1 000 000 руб ...
Согревающие бонусы от Acer
Бонус – вам на память
Снова в сети!
Ноябрьские бонусы от Hyundai и STARWIND
Зимний марафон продаж от Delta Computers!

Зимний марафон продаж от Delta Computers!

OCS совместно с компанией Delta Computers запустила программу «Зимний марафон продаж от Delta Computers!» в поддержку продаж персональных компьютеров, мониторов и ...
iDPRT: «Распечатай бонус»
Офисный рай от Buro!
Готовимся к Новому Году с Defender!
"Зимний марафон продаж" от Delta Computers
Универсальные картриджи от NV Print!

Универсальные картриджи от NV Print!

Участники: все дилеры “Сетевой Лаборатории”. Место проведения: центр обслуживания дилеров на ул. Бусиновская Горка в г. Москве. Условия получения призов: 1 ...
Недели жуткой щедрости в iRU. Часть 2. Серверы
Недели жуткой щедрости в iRU
Специальная цена на эксклюзивную новинку - LTE модем ZTE F30Pro
Бонусы до 9%! Сетевые фильтры и силовые удлинители BURO, IPPON, PC PET, STARWIND
12345Все

Восемь рекомендаций по применению ПО с открытым кодом для более эффективной защиты данных

28.04.2015  Экспертиза, Безопасность

Закон Линуса (названный так в честь создателя Linux Линуса Торвальдса) гласит, что открытый код обеспечивает более эффективное обнаружение ошибок в ПО за счет того, что усилиями всего сообщества код просматривается тщательнее и затем исправляется быстрее. Этот закон — первое, что принимается во внимание большинством ИТ-специалистов, которые используют средства защиты данных с открытым кодом. При помощи GitHub и других популярных средств публикации кода и инструментов программирования сообщество разработки ПО с открытым кодом помогает различным организациям защищать их программные коды и системы. Для этого предлагается целый набор бесплатных инструментов и фреймворков для анализа вредоносного ПО, выполнения тестов на устойчивость защиты и решения других задач. В недавнем отчете Ponemon Institute ... читать далее.

Используйте достижения европейцев. Европейские организации серьезно относятся к защите персональных данных, благодаря чему данные граждан европейских стран гораздо лучше защищены, чем, скажем, персональные данные американцев.  В Европе принята концепция, согласно которой данные принадлежат гражданину, и он решает, как с ними поступать. В США, наоборот, данные принадлежат компаниям, которые их хранят, обрабатывают и могут из этого извлекать выгоду. Если вы выбираете поставщика информационных услуг, отдавайте предпочтение тем, кто разделяет европейский подход и дает вам возможность контролировать собственные данные.
Используйте достижения европейцев. Европейские организации серьезно относятся к защите персональных данных, благодаря чему данные граждан европейских стран гораздо лучше защищены, чем, скажем, персональные данные американцев. В Европе принята концепция, согласно которой данные принадлежат гражданину, и он решает, как с ними поступать. В США, наоборот, данные принадлежат компаниям, которые их хранят, обрабатывают и могут из этого извлекать выгоду. Если вы выбираете поставщика информационных услуг, отдавайте предпочтение тем, кто разделяет европейский подход и дает вам возможность контролировать собственные данные.
Заботьтесь о защите своих данных. Пользователей можно разделить на две группы: тех, кто волнуется за сохранность своих данных, и тех, кто абсолютно спокоен.  Некоторые пользователи в курсе возможных рисков и могут принять меры, чтобы их избежать. Другие абсолютно пассивны в вопросах защиты собственных данных. Как ИТ-специалист, вы должны отдавать предпочтение технологиям, которые заботятся о защите данных незаметно для пользователя. Это позволит вам, с одной стороны, повысить защищенность данных, а с другой — повысит удобство работы с ними.
Заботьтесь о защите своих данных. Пользователей можно разделить на две группы: тех, кто волнуется за сохранность своих данных, и тех, кто абсолютно спокоен. Некоторые пользователи в курсе возможных рисков и могут принять меры, чтобы их избежать. Другие абсолютно пассивны в вопросах защиты собственных данных. Как ИТ-специалист, вы должны отдавать предпочтение технологиям, которые заботятся о защите данных незаметно для пользователя. Это позволит вам, с одной стороны, повысить защищенность данных, а с другой — повысит удобство работы с ними.
Обеспечьте конфиденциальность данных.  Недавние масштабные утечки данных преподнесли американскому бизнесу важный урок: сохранить конфиденциальность персональных данных пользователей не менее важно, чем обеспечить безопасность корпоративных данных. Согласно исследованию Ponemon, только 57% специалистов по информационной безопасности хорошо знакомы с требованиями или политикой организации в области безопасности и конфиденциальности данных. Организациям следует больше внимания уделять вопросам конфиденциальности данных, в частности, используя защищенные средства обмена сообщениями, а также применяя гибкие средства защиты данных, предоставляемые сообществами Open Source.
Обеспечьте конфиденциальность данных. Недавние масштабные утечки данных преподнесли американскому бизнесу важный урок: сохранить конфиденциальность персональных данных пользователей не менее важно, чем обеспечить безопасность корпоративных данных. Согласно исследованию Ponemon, только 57% специалистов по информационной безопасности хорошо знакомы с требованиями или политикой организации в области безопасности и конфиденциальности данных. Организациям следует больше внимания уделять вопросам конфиденциальности данных, в частности, используя защищенные средства обмена сообщениями, а также применяя гибкие средства защиты данных, предоставляемые сообществами Open Source.
Уясните ограничения проприетарного ПО. Проприетарное ПО и ПО с открытым кодом — это два противоположных конца шкалы прозрачности.  Доступность кода для анализа становится необходимым требованием по обеспечению отсутствия намеренных или случайных недекларированных возможностей в ПО. Это особенно важно для средств защиты информации, таких как ПО для шифрования, так как некоторые правительства практикуют использование таких возможностей.
Уясните ограничения проприетарного ПО. Проприетарное ПО и ПО с открытым кодом — это два противоположных конца шкалы прозрачности. Доступность кода для анализа становится необходимым требованием по обеспечению отсутствия намеренных или случайных недекларированных возможностей в ПО. Это особенно важно для средств защиты информации, таких как ПО для шифрования, так как некоторые правительства практикуют использование таких возможностей.
Обратите внимание на коммерческое ПО с открытым кодом. Программные проекты с открытым кодом гарантируют прозрачность разработки, так как дают сообществам возможность коллективно работать над повышением качества ПО.  Но многие организации не могут полагаться только на поддержку членов open-source-сообщества, хотя оно может играть важную роль в качестве первой линии обороны. Коммерческое ПО с открытым кодом сопровождается гарантией вендора, означающей наличие стабильной версии ПО, возможность воспользоваться поддержкой вендора и пригодность ПО даже для тех пользователей, которые не имеют специальной технической подготовки.
Обратите внимание на коммерческое ПО с открытым кодом. Программные проекты с открытым кодом гарантируют прозрачность разработки, так как дают сообществам возможность коллективно работать над повышением качества ПО. Но многие организации не могут полагаться только на поддержку членов open-source-сообщества, хотя оно может играть важную роль в качестве первой линии обороны. Коммерческое ПО с открытым кодом сопровождается гарантией вендора, означающей наличие стабильной версии ПО, возможность воспользоваться поддержкой вендора и пригодность ПО даже для тех пользователей, которые не имеют специальной технической подготовки.
Внедрите защищенные средства совместной работы. При выборе средств совместной работы и обмена сообщениями удостоверьтесь в том, что в них встроены механизмы защиты информации.  В их число должны входить защищенный протокол передачи сообщений, средства управления учетными записями, а также дополнительные средства обеспечения безопасности и конфиденциальности — шифрование, цифровая подпись и двухфакторная аутентификация.
Внедрите защищенные средства совместной работы. При выборе средств совместной работы и обмена сообщениями удостоверьтесь в том, что в них встроены механизмы защиты информации. В их число должны входить защищенный протокол передачи сообщений, средства управления учетными записями, а также дополнительные средства обеспечения безопасности и конфиденциальности — шифрование, цифровая подпись и двухфакторная аутентификация.
Обучите пользователей правилам поведения. В Pomenon Institute выяснили, что 89% сотрудников не подчиняются корпоративным политикам работы с конфиденциальными документами, а 74% используют запрещенные приложения для обмена сообщениями.  Оба эти сценария, безусловно, значительно увеличивают риск утечки информации. Следует выработать четкие политики по защищенному обмену сообщениями, донести до конечных пользователей информацию о рисках, связанных с применением “теневых ИТ”, а также своевременно информировать их об атаках, нацеленных на вашу компанию.
Обучите пользователей правилам поведения. В Pomenon Institute выяснили, что 89% сотрудников не подчиняются корпоративным политикам работы с конфиденциальными документами, а 74% используют запрещенные приложения для обмена сообщениями. Оба эти сценария, безусловно, значительно увеличивают риск утечки информации. Следует выработать четкие политики по защищенному обмену сообщениями, донести до конечных пользователей информацию о рисках, связанных с применением “теневых ИТ”, а также своевременно информировать их об атаках, нацеленных на вашу компанию.
Внесите свой вклад в сообщество Open Source. Сообщество Open Source — это саморегулируемая организация, которая учитывает все, что было для нее сделано пользователями и вендорами, которых она старается вдохновить на участие в развитии ПО.  Поощряя сотрудников становиться “контрибуторами”, вы способствуете повышению качества и безопасности ПО с открытым кодом, что идет на благо как рынку в целом, так и вашей компании.
Внесите свой вклад в сообщество Open Source. Сообщество Open Source — это саморегулируемая организация, которая учитывает все, что было для нее сделано пользователями и вендорами, которых она старается вдохновить на участие в развитии ПО. Поощряя сотрудников становиться “контрибуторами”, вы способствуете повышению качества и безопасности ПО с открытым кодом, что идет на благо как рынку в целом, так и вашей компании.
 


Рекомендовано к прочтению


Шесть облачных тенденций, за которыми стоит следить в 2025 году
Облачные стратегии продолжают меняться по мере того, как организации используют все больше сервисов. Один из главных факторов — искусственный интеллект ...

API-тренды 2025: фокус на разработчиках
Для индустрии прикладных программных интерфейсов (API) ключ к тому, чтобы идти в ногу с тенденциями, не жертвуя основами, — это подход, ориентированный на ...

iTPROTECT: 30% ИБ-руководителей не успевают следить за изменениями угроз
Компания iTPROTECT в рамках бизнес-ужина «В поиске оптимального киберкупажа» при поддержке «Лаборатории Касперского» провела опрос о способах быстрого ...

Jatoba и TrueConf Enterprise: безопасная видеосвязь для критически важных инфраструктур
Разработка отечественной компании «Газинформсервис» — защищённая система управления базами данных (СУБД) Jatoba — интегрирована с программной платформой ...

UserGate представила NGFW для сложных ИКТ-инфраструктурUserGate представила NGFW для сложных ИКТ-инфраструктур
Компания UserGate объявила о выпуске новой линейки высокопроизводительных NGFW, предназначенных для киберзащиты сложных ИКТ-инфраструктур. UserGate Data Center Firewall (DCFW ...
     
Deloitte: агентный ИИ может в корне изменить рабочие процессы
Новый отчет Deloitte показывает, что агентный искусственный интеллект может быть ближе, чем вы думаете, сообщает портал ZDNet. Если вы пользовались чат-ботом с ИИ, то не ...

Платформенный инжиниринг в 2024 году: в лучшем случае на начальном этапеПлатформенный инжиниринг в 2024 году: в лучшем случае на начальном этапе
Неудачи DevOps продолжают подталкивать организации к созданию команд по разработке платформ для разработчиков. Но многие из них не измеряют результаты, говорится в ...

Шесть облачных тенденций, за которыми стоит следить в 2025 году
Облачные стратегии продолжают меняться по мере того, как организации используют все больше сервисов. Один из главных факторов — искусственный интеллект ...

Почему важно тестировать программные продукты с ИИ
Искусственный интеллект уже стал частью нашей жизни: от медицинских диагнозов до работы онлайн-сервисов и банков. Но как быть уверенными, что он работает ...

API-тренды 2025: фокус на разработчиках
Для индустрии прикладных программных интерфейсов (API) ключ к тому, чтобы идти в ногу с тенденциями, не жертвуя основами, — это подход, ориентированный на ...

Лидеры читательского рейтинга

Подборка по дате

Ноябрь 2024
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
252627282930 

© 1991–2024 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 20.2. Создание сайта — студия iMake.