Контакты
Подписка
МЕНЮ
Контакты
Подписка

Актуальность построения СУИБ

Актуальность построения СУИБ

В рубрику "Управление" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Актуальность построения СУИБ

Андрей ГОЛОВ, CISSP, CISA, руководитель отдела информационной безопасности компании Energy - Consulting/In tegra tion

АКТУАЛЬНОСТЬ построения эффективной системы управления информационной безопасностью (ИБ) сегодня не вызывает сомнений. Успех современной компании и ее развитие в условиях острой конкуренции в значительной степени зависят от применения ИТ, а следовательно, от степени обеспечения ИБ.

По мере расширения сферы использования информационных систем и их усложнения проблема обеспечения и эффективного управления ИБ обостряется.

Комплекс организационных мер

Совершенствование и развитие систем управления ИБ и ИТ неразрывно связаны со стандартизацией процессов их управления, созданием нормативной, методической и регламентирующей базы. К документам в сфере стандартизации, которые разрабатываются и внедряются в российских компаниях, относятся национальные, отраслевые, корпоративные стандарты по управлению ИТ и ИБ. В то же время для российских компаний, ориентированных на международные рынки и стремящихся конкурировать с западными компаниями, принципиальное значение приобретает сертификация на соответствие международным и корпоративным стандартам.

Необходимым условием успеха современной компании является понимание того, что обеспечение ИБ - это непрерывный процесс, а применяемые меры должны носить комплексный и превентивный характер. Таким образом, эффективная защита невозможна без комплекса организационных мер. Должны быть правильно определены цели, задачи, приоритеты и риски в области И Б, и с учетом этих факторов сформулированы требования к системе ИБ, разработаны политика и система ее управления. Технические средства защиты также должны выбираться на основе проведенного анализа рисков. Грамотно построенная система управления ИБ должна быть максимально прозрачной, что позволит сократить расходы, обеспечить необходимый уровень защиты и повысить эффективность системы ИБ.

Кроме того, система управления ИБ отвечает за планирование, исполнение, контроль и техническое обслуживание всей инфраструктуры безопасности.

Интегрированная архитектура системы ИБ

К системам защиты информации сегодня предъявляются все более жесткие требования, в том числе комплексность, интегрируемость, адекватность финансовым затратам, легитимность, управляемость, масштабируемость и отказоустойчивость. Рост приводить к снижению уровня их безопасности. Удовлетворить все эти требования и создать управляемую и эффективную систему ИБ позволяет применение комплексной архитектуры системы ИБ.

Построение интегрированного решения, соблюдение баланса между уровнем защиты и инвестициями в систему ИБ обеспечивают ряд преимуществ: интеграция подсистем позволяет снизить совокупную стоимость владения, повысить коэффициент возврата инвестиций при внедрении и улучшить управляемость системы ИБ. В первую очередь необходимо обращать внимание именно на управление техническими средствами ИБ.

Управление компонентами системы ИБ

Эффективность системы ИБ и труда администраторов средств ИБ будет чрезвычайно низкой при отсутствии средств сбора, анализа, хранения информации о состоянии системы ИБ, централизованного управления всеми ее составляющими. Дело в том, что каждое средство защиты реализует некоторую составляющую политики безопасности, которая на уровне подсистем задается набором параметров и требований. Политике ИБ должны соответствовать не только каждая подсистема или средство защиты, но и система ИБ в целом. Отслеживание работоспособности компонентов системы, примененных правил и других событий в системе ИБ требует наличия средств мониторинга и управления. Для проведения анализа собираемых данных, построения отчетов и принятия управляющих решений необходимы средства мониторинга, аудита и генерации отчетов.

Распределенная атака на информационную систему в некоторых случаях может быть зафиксирована и предотвращена только при получении данных из многих точек сети -как от средств защиты, так и от серверов, сетевого оборудования, приложений. Зафиксировать такую атаку можно, имея средства консолидации собираемых данных и корреляции регистрируемых событий.

Аналитические инструменты и отчеты позволяют принимать решения и планировать политику безопасности на основе реальных данных.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #1, 2008

Приобрести этот номер или подписаться

Статьи про теме