|
|
№ 1 январь-февраль 2006 г.
Тема номера: КОРПОРАТИВНАЯ СТРАТЕГИЯ БЕЗОПАСНОСТИ
|
ПОСТРОЕНИЕ КОРПОРАТИВНЫХ СИСТЕМ УПРАВЛЕНИЯ ИБ
А. Ю. Задонский, технический эксперт Computer Associates
|
|
|
Введение. Корпоративные системы управления
Информационная революция, вызванная широким применением компьютерной техники и информационных технологий, привела к необходимости пересмотра ряда ключевых положений развития современного общества. Прежде всего, это касается возрастания роли информационных ресурсов.
В качестве составляющей части информатизации существенно повышается доступность информации. Использование локальных компьютерных сетей, объединение их в большие корпоративные сети обеспечивает быстрый доступ к базам данных, электронной почте и другим сервисам, что повышает риск утечки конфиденциальной информации и приводит к необходимости более серьезного подхода к вопросам информационной безопасности.
Как это свойственно всем резким переменным в обществе, информационная революция также породила набор специфических проблем. Сложность систем, возросшая за счет применения web-серверов, межсетевых экранов, серверов приложений и других «пограничных» устройств, сделала весьма сложной задачу сохранения надежности, доступности и качества обслуживания на том уровне, который ожидают от современных технологий пользователи.
В результате со всей очевидностью встает задача использования средств целостного управления как информационной инфраструктурой, так и обеспечением надежности и безопасности систем.
Выбор методов защиты, политик информационной безопасности и планирование ее развертывания начинаются с определения того, что же именно требуется защитить. Иногда в этом краеугольном вопросе наблюдается некоторое смещение акцентов.
Объектом защиты является не отдельно работающее коммуникационное оборудование и не компьютеры, а, в конечном счете, пользователи, использующие информацию для решения бизнес-задач. Поэтому основной целью и критерием правильности функционирования системы безопасности является решение следующей задачи: критичные данные должны быть доступны только уполномоченным лицам, только тем способом, который разрешен политикой безопасности и только с помощью средств, определенных политикой безопасности.
Из постановки задачи вытекают методы ее решения (часто, когда ответ известен, решение находится проще), которые, в свою очередь, реализуются с помощью тех или иных средств.
Решение задачи построения системы информационной безопасности состоит из трех основных компонентов:
- систем аутентификации и управления доступом;
- систем активной защиты;
- систем управления информацией безопасности.
Полнота решения этих вопросов и организация взаимодействия между этими компонентами, в конечном счете, и определяет эффективность целостной системы информационной безопасности.
Первой и основной задачей, с которой начинается построение корпоративных систем информационной безопасности, является плановое построение всеохватывающей системы аутентификации и управления доступом. Организация такой системы тесно смыкается с общими ИТ-вопросами по организации доменных структур, процедур управления работой с пользователями, телекоммуникационными задачами.
< ... >
|
|
Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд» |
Обращайтесь!!!
e-mail: magazine@inside-zi.ru
тел.: +7 (921) 958-25-50, +7 (911) 921-68-24
Предыдущая статья СОДЕРЖАНИЕ НОМЕРА Следующая статья
|