Контакты
Подписка
МЕНЮ
Контакты
Подписка

Опыт построения системы информационной безопасности на основе интегрированных решений одного производителя: "за" и "против"

Опыт построения системы информационной безопасности на основе интегрированных решений одного производителя: "за" и "против"

В рубрику "Управление" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Опыт построения системы информационной безопасности на основе интегрированных решений одного производителя: "за" и "против"

Игорь РЫЖКОВ,
заместитель председателя правления, директор по защите ресурсов УК "Группа ГАЗ"

Сергей Жук,
начальник управления информационной безопасности дирекции по защите ресурсов УК "Группа ГАЗ"

Система и инфраструктура информационной безопасности (ИБ)

Для построения системы информационной безопасности (ИБ) компании необходимо иметь четкое о ней представление. В понимании ДЗР УК "Группа ГАЗ" система информационной безопасности - это совокупность трех взаимозависимых основных элементов (см. рис. 1).

Первый неотъемлемый элемент - это комплекс нормативно-методических документов, содержащих требования по безопасности ко всем процессам обработки информации в компании.

Второй - это организационная структура ИБ, представляющая собой совокупность организационных решений по обеспечению ИБ.

И, наконец, третий элемент системы информационной безопасности - инфраструктура ИБ, которая образуется некоторой совокупностью технических решений по обеспечению ИБ.

Технические решения обеспечивают:

  • защиту периметра информационной системы компании от атак и вторжений извне системы (межсетевые экраны, антивирусы, антиспам-решения);
  • реализацию механизма управления доступом к информационным ресурсам компании в соответствии с принятой политикой (единая служба каталогов и дискреционное управление доступом на основе идентификации и проверки подлинности);
  • защиту от несанкционированных действий и утечек информации (DLP-системы).

Подходы к построению инфраструктуры ИБ

Выбор совокупности решений, используемых при создании инфраструктуры информационной безопасности, определяется набором применяемых критериев/ограничений. При построении инфраструктуры ИБ в нашей компании мы руководствовались следующими критериями:

  • функциональность;
  • совокупная стоимость владения;
  • ресурсоемкость (потребности в вычислительной мощности, персонале и т.д.);
  • сложность использования, сопровождения, развития.

Немаловажную роль в выборе решения играет также такой критерий, как стабильность вендора.

Какие же решения были применены?

На сегодняшний день можно выделить два основных подхода (направления) вендоров к построению систем ИБ. Первый -создание отдельных специализированных продуктов (антивирус, антиспам-решение, контроль почтового трафика, контроль использования устройств). И второй - создание интегрированных многофункциональных продуктов "all-in-one".

И вот что у нас получилось в результате анализа ситуации на рынке предложений вендоров (решения принимались в 2006 г.):

  • для защиты периметра мы поставили комбинированное решение, состоящее из аппаратного Firewall, программного антивируса и двух программных антиспамешений;
  • для защиты от утечек у нас внедрена интегрированная DLP-система (см рис. 2).

То есть мы в своей практике использовали оба подхода. Опыт показал, что и тот и другой имеют свои недостатки и достоинства (см. таблицу).

Опубликовано: Журнал "Information Security/ Информационная безопасность" #1, 2009

Приобрести этот номер или подписаться

Статьи про теме