На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера

№ 1 январь-февраль 2006 г.
Тема номера: КОРПОРАТИВНАЯ СТРАТЕГИЯ БЕЗОПАСНОСТИ


ПОСТРОЕНИЕ КОРПОРАТИВНЫХ СИСТЕМ УПРАВЛЕНИЯ ИБ

А. Ю. Задонский, технический эксперт Computer Associates


Предыдущая статьяСледующая статья

Введение. Корпоративные системы управления

Информационная революция, вызванная широким применением компьютерной техники и информационных технологий, привела к необходимости пересмотра ряда ключевых положений развития современного общества. Прежде всего, это касается возрастания роли информационных ресурсов.

В качестве составляющей части информатизации существенно повышается доступность информации. Использование локальных компьютерных сетей, объединение их в большие корпоративные сети обеспечивает быстрый доступ к базам данных, электронной почте и другим сервисам, что повышает риск утечки конфиденциальной информации и приводит к необходимости более серьезного подхода к вопросам информационной безопасности.

Как это свойственно всем резким переменным в обществе, информационная революция также породила набор специфических проблем. Сложность систем, возросшая за счет применения web-серверов, межсетевых экранов, серверов приложений и других «пограничных» устройств, сделала весьма сложной задачу сохранения надежности, доступности и качества обслуживания на том уровне, который ожидают от современных технологий пользователи.

В результате со всей очевидностью встает задача использования средств целостного управления как информационной инфраструктурой, так и обеспечением надежности и безопасности систем.

Выбор методов защиты, политик информационной безопасности и планирование ее развертывания начинаются с определения того, что же именно требуется защитить. Иногда в этом краеугольном вопросе наблюдается некоторое смещение акцентов.

Объектом защиты является не отдельно работающее коммуникационное оборудование и не компьютеры, а, в конечном счете, пользователи, использующие информацию для решения бизнес-задач. Поэтому основной целью и критерием правильности функционирования системы безопасности является решение следующей задачи: критичные данные должны быть доступны только уполномоченным лицам, только тем способом, который разрешен политикой безопасности и только с помощью средств, определенных политикой безопасности.

Из постановки задачи вытекают методы ее решения (часто, когда ответ известен, решение находится проще), которые, в свою очередь, реализуются с помощью тех или иных средств.

Решение задачи построения системы информационной безопасности состоит из трех основных компонентов:

  • систем аутентификации и управления доступом;
  • систем активной защиты;
  • систем управления информацией безопасности.

Полнота решения этих вопросов и организация взаимодействия между этими компонентами, в конечном счете, и определяет эффективность целостной системы информационной безопасности.

Первой и основной задачей, с которой начинается построение корпоративных систем информационной безопасности, является плановое построение всеохватывающей системы аутентификации и управления доступом. Организация такой системы тесно смыкается с общими ИТ-вопросами по организации доменных структур, процедур управления работой с пользователями, телекоммуникационными задачами.

< ... >


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2013 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100