Тенденции российского рынка - Рынок информационной безопасности России
В России, как и во всем мире, наметилось смещение информационных угроз в сторону использования фишинга и руткитов в комплексе с другими технологиями. Все чаще проходят атаки вирусов, созданных для прорыва систем безопасности конкретных организаций.
Однако наряду с общемировыми тенденциями для отечественного рынка информационной безопасности характерны свои особенности. Если раньше небольшие и средние компании предпочитали использовать нелицензионные программы, то компании по борьбе с контрафактным ПО заставляют их примириться с мыслью о том, что за достойное ПО необходимо платить. Кроме того, для руководителей всех уровней все очевиднее становится важность защиты информации. Эти факторы наряду с благоприятной экономической ситуацией ведут к интенсивному росту российского рынка антивирусного ПО.
Возрастающая угроза со стороны вредоносных программ заставляет уделять больше внимания безопасности при администрировании корпоративных сетей, вдумчиво относиться к выбору антивируса и учитывать при этом не только заявления производителей, но и результаты независимых тестовых экспертиз. Немаловажным фактором для данного сектора является требовательность антивирусов к компьютерным ресурсами ПО, поскольку во многих организациях сохраняются "слабые" компьютеры со старыми операционными системами.
Еще одна тенденция рынка - активная разработка некоторыми компаниями защиты от вирусов для сотовых телефонов. Впрочем, эта угроза пока является довольно абстрактной, так как возможности для распространения вирусов в этой области низки. Хранимая обычно на мобильных телефонах информация имеет ценность, скорее, для их владельцев, чем для злоумышленников. Наиболее притягательным объектом для их атак по-прежнему являются не телефоны, а компьютеры. В качестве рекомендации настоятельно советуем регулярно копировать на домашний компьютер хранящиеся на сотовом телефоне данные. Это убережет вас не только от гипотетической угрозы вирусной атаки, но и от вполне реальной возможности потерять список контактов в результате поломки, утери или кражи мобильного устройства.(Рассказать про новый хак для телефона, съедающий деньги с сим-карты и онлайн - банка)
В течение многих лет основным продавцом антивирусных программ на российском рынке являлась "Лаборатория Касперского". Но за последний год ее потеснили динамично развивающиеся конкуренты. В частности, особую остроту в борьбу внесла компания Eset, открывшая в 2005 г. представительство в России. В ее продукте NOD32 получили развитие проактивные технологии. Высокий уровень защиты, подтвержденный многочисленными международными тестами, низкая требовательность к ресурсам и доступный интерфейс позволили Eset занять в 2006 г. около 10% рынка и превысить свои прошлогодние показатели более чем в четыре раза. Этому успеху способствовали также наличие качественной круглосуточной линии поддержки и активный маркетинг.
На какие же особенности предлагаемого ПО надо обратить внимание при выборе антивируса? Безусловно, в первую очередь важна обеспечиваемая степень защиты. Здесь лучше всего обратиться к результатам независимого тестирования. Надо отметить, что попытки непрофессиональных исследователей сравнить различные антивирусы обычно дают искаженные результаты, поскольку используемые при этом вирусные базы, с одной стороны, недостаточно полны, а с другой - могут содержать лишь отрывочные элементы кода какого-либо вируса, которые тем не менее вирусом не являются. Поэтому рекомендуем читателю обращаться к результатам тестирования, проводимого общепризнанными авторитетными и независимыми организациями. Перечислим их: ICSA - International Computer Security Association (Международная компьютерная ассоциация по защите); West Сoast Labs; Virus Bulletin - наиболее известный в мире британский журнал, посвященный антивирусам. Кроме того, существует Ресурс Андреаса Клименти, специализирующийся на тестировании антивирусов, например, полугодовой давности, с устаревшими вирусными сигнатурами. При этом используются актуальные вирусные базы с теми вирусами, которых полгода назад еще не существовало и сигнатур на которые в тестируемых продуктах заведомо не может быть.
Этот подход позволяет оценить проактивные возможности антивируса. Как бы ни были высоки возможности антивируса, работать с полной отдачей он сможет только в том случае, если он грамотно настроен. Следовательно, нужно обратить внимание на простоту установки, настройки и обновления продукта. Если навыков для работы с антивирусом недостаточно, следует поискать другой, с более удобным и понятным пользователю интерфейсом. Важное значение имеет наличие и доступность службы технической поддержки. Если на компьютере установлена старая или не очень широко распространенная операционная система, круг выбора, конечно, будет ограничен только теми продуктами, которые под нее приспособлены. Еще одним критерием является требовательность антивируса к компьютерным ресурсам. В любом случае, прежде чем потратить деньги на покупку антивирусного пакета, стоит попробовать установить пробную бесплатную версию, которая предоставляется практически любым известным производителем антивирусов.
Похожие статьи
-
Принципы работы антивирусов - Рынок информационной безопасности России
Как же отличить вредоносный код от безобидных приложений и почтовых сообщений? Придуманный на заре инквизиции подход "Казните всех, господь своих...
-
Классификация вредоносного ПО - Рынок информационной безопасности России
Прежде чем детально рассмотреть происходящие изменения, необходимо определиться с классификацией вредоносного ПО. Те времена, когда термин "борьба с...
-
Основные тенденции рынка: статистика и прогнозы Как известно, тот, кто владеет информацией, владеет миром. Однако сегодня все убедительнее звучит и...
-
Введение - Рынок информационной безопасности России
В области противоборства антивирусов и вредоносного программного обеспечения (далее - ПО) в последнее время наметились значительные изменения. Действия...
-
Анализ конъюнктуры рынка ИСУ в туризме За две недели было опрошено и обработано порядка 1430 анкет участников туристского рынка. В ходе опроса...
-
Выводы по презентации - Обеспечение информационной безопасности в сети Internet
Итак, можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных...
-
Постановление Правительства Российской Федерации №1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах...
-
Постановка задачи Основной целью дипломной работы является создание комплексной системы информационной безопасности предприятия на примере информационной...
-
Учебный процесс в ННГАСУ сопровождается значительной информационной базой, развитием компьютерного парка и внедрением в образовательный процесс...
-
Российская система здравоохранения: текущее состояние, основные проблемы и барьеры для дальнейшего развития Российское здравоохранение на сегодняшний...
-
Доклад Всемирного экономического форума "Глобальные риски 2012" ("Global Risks 2012") рассматривает кибератаки как одну из основных угроз мировой...
-
Законодательные средства - законы и другие нормативно-правовые акты, с помощью которых регламентируются правила использования, обработки и передачи...
-
- Подключение к исходной базе данных пользователей внешних информационных систем; - Отказ в доступе к желаемому ресурсу, если пользователем не пройдена...
-
Самым правильным шагом в этом направлении будет приглашение специалиста по информационной безопасности, который вместе с вами постарается решить весь...
-
Основы информационной безопасности
Введение Курс с названием "Основы информационной безопасности" (Information Security) входит в целый ряд государственных образовательных стандартов по...
-
Комплексный подход к обеспечению информационной безопасности, Основные понятия - Защита информации
Основные понятия Под информацией, применительно к задаче ее защиты понимается сведения о лицах, предметах, фактах, событиях явлениях и процессах...
-
Конституция Российской Федерации, принятая 12 декабря 1993 года, имеет высшую юридическую силу, прямое действие и применяется на всей территории...
-
1. Общие сведения 1.1 Наименование Система информационной безопасности ФГБОУ ВПО "Нижегородский государственный архитектурно-строительный университет" 2....
-
Для определения актуальных угроз безопасности, необходимо учитывать два значения. Первый показатель - это уровень исходной защищенности информационной...
-
При рассмотрении вопросов защиты АС целесообразно использовать четырехуровневую градацию доступа к хранимой, обрабатываемой и защищаемой АС информации....
-
Идентификация и оценка информационных активов Информационный актив является компонентом системы, в которую организация напрямую вкладывает средства, и...
-
Особенность сети Internet на сегодняшний день состоит в том, что 99% процентов информационных ресурсов сети являются общедоступными. Удаленный доступ к...
-
1.1 Физические средства-различные устройства и системы механического, электрического либо электронного плана, деятельность которых не зависит от...
-
На рабочем месте запрещается иметь огнеопасные вещества В помещениях запрещается: А) зажигать огонь; Б) включать электрооборудование, если в помещении...
-
При работе на предприятии я опирался на помощь моего наставника, мнения и советы, которые помогли мне постигнуть основы деятельности в информационном...
-
Правил по техники безопасности и гигиенические рекомендации при использовании средств ИКТ в ДОУ и профессиональной деятельности На сегодняшний день для...
-
Заключение - Обеспечение информационной безопасности в сети Internet
Исходно сеть создавалась как незащищенная открытая система, предназначенная для информационного общения все возрастающего числа пользователей. При этом...
-
Введение - Обеспечение информационной безопасности на предприятии
Данная статья посвящена важности информационной системы и необходимости ее защиты. В ней говориться о различных средствах и методах, помогающих...
-
Безопасность информации предполагает отсутствие недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и...
-
К программным методам защиты в сети Internet можно отнести прежде всего защищенные криптопротоколы, с использованием которых появляется возможность...
-
Как отмечалось ранее, единственным базовым протоколом семейства TCP/IP, в котором изначально предусмотрена функция обеспечения безопасности соединения и...
-
Информационный безопасность автоматизированный угроза Классификация угроз информационной безопасности Анализ актуальных угроз конфиденциальной...
-
В настоящее время систем видеонаблюдения на рынке продается очень много, и обычно бывает очень сложно принять правильное решение, выбрать нужное решение....
-
МОДЕЛЬ УГРОЗ безопасности персональных данных при их обработке в информационной системе персональных данных "ИСПДн ЧТК" Челябинской Телевизионной...
-
ВВЕДЕНИЕ - Разработка модели системы информационной безопасности на предприятии
Обеспечение безопасности информационных ресурсов давно стало предметом обсуждения во многих учреждениях, в совокупности с развитием информационных...
-
IDS сетевого уровня имеют много достоинств, которые отсутствуют в системах обнаружения атак на системном уровне. В действительности, многие покупатели...
-
Классификация и анализ источников угроз и уязвимостей безопасности В информационной безопасности под угрозой понимают потенциальное событие или действие,...
-
В последнее время информатизации здравоохранения в России уделяется все больше внимания на самых разных уровнях. Разработка и внедрение ИКТ обсуждается...
-
Атака, которая заключалась в передаче на хост ложного ICMP Redirect сообщения о смене исходного маршрута приводила как к перехвату атакующим информации,...
-
Как защититься от ложного ARP-сервера? - Обеспечение информационной безопасности в сети Internet
В том случае, если у сетевой ОС отсутствует информация о соответствии IP - и Ethernet-адресов хостов внутри одного сегмента IP-сети, данный протокол...
Тенденции российского рынка - Рынок информационной безопасности России