Защита по приоритету

11 Мая 2004 Сети
Сети
#6, 11 мая 2004г.
Юлия Кольдичева

Внедрение информационных технологий в компаниях разного масштаба имеет массу преимуществ. О них так много говорят, что любой квалифицированный сотрудник ИТ-отдела знает их наизусть. С другой стороны, очевидно, что массовое внедрение новейших технологий влечет за собой увеличение числа угроз информационной безопасности.

О том, какие методы и средства помогают защитить ресурсы предприятий от внешних и внутренних угроз, говорилось на семинаре "Управление информационной безопасностью" . Он состоялся в рамках "Дней открытых технологий" и был проведен компанией Открытые Технологии. Мероприятие началось с рассуждений о преимуществах стандартизации.

Менеджер отдела управления информационными рисками компании KPMG Андрей Дроздов выступил с докладом "Управление информационной безопасностью на основе стандарта ISO 17799". По его мнению, информационная безопасность организации любого масштаба базируется на трех китах: конфиденциальности, доступности и целостности. Представитель KPMG заявил, что 80% инцидентов в сфере защиты информации происходят из-за нарушения конфиденциальности. Большое значение для деятельности предприятия имеет круглосуточная доступность его информационных ресурсов.

Основным условием успешного функционирования как мелких, так и крупных компаний Андрей Дроздов считает соответствие их информационных ресурсов международным требованиям. Автоматизация управления информационной безопасностью на основе стандарта ISO 17799 позволяет максимально защитить ресурсы фирмы от угроз, снизить затраты на эксплуатацию систем, влияние "человеческого фактора".

Организаторы семинара представили несколько решений, призванных уменьшить риск проникновения вредоносных элементов в информационные системы, сделать корпоративную защиту более эффективной. Так, с помощью автоматизированной системы анализа и управления рисками можно не только определять приоритетные направления защиты, но и эффективно их контролировать.

По словам Сергея Белика, менеджера по развитию решений Открытых Технологии, каждую минуту в системе информационной защиты любой фирмы происходят десятки событий. Уследить за ними, а тем более оперативно среагировать системный администратор не в состоянии. Система анализа рисков помогает определить актуальные угрозы, выявить критически важные ресурсы, оценить опасность тех или иных инцидентов и предполагаемый ущерб от них, и, наконец, она способна предложить варианты контрмер. Сергей Белик считает оптимальным вариантом систему "Кибергард-Анализ-Контроль", разработанную Институтом системного анализа РАН. Она содержит инструменты, необходимые для оптимизации работы компонентов информационной защиты и гармонично вписывается в рамки действующего российского законодательства.

Немаловажное значение для эффективной работы средств защиты имеет система корреляции событий. Она обеспечивает фильтрацию сообщений о событиях, их нормализацию и распределение по степени важности. Специалисты Открытых Технологий полагают, что это решение способствует повышению производительности труда системного администратора и сотрудников, увеличению вероятности обнаружения неизвестных атак.

В завершение участникам семинара была представлена комплексная система управления учетными записями и правами доступа. Как рассказал Василий Шабат, начальник отдела развития решений Открытых Технологий, ядром системы является формализованная политика прав доступа. При помощи единого механизма администрирования создаются, изменяются и удаляются все учетные записи для всех приложений; при этом исключается повторный набор данных. Возможности данного решения позволяют свести к минимуму "сиротские" учетные записи — так ИТ-специалисты именуют права доступа человека, формально включенного в список сотрудников, но фактически не работающего в компании.




Предыдущая новость:
"Пожарная команда" инноваций
Следующая новость:
Автоматизация безопасности