Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информационная безопасность1.docx
Скачиваний:
9
Добавлен:
17.08.2019
Размер:
320.55 Кб
Скачать

III. Основные направления обеспечения информационной безопасности

В настоящее время прослеживается целый ряд направлений работ по решению рассмотренных проблем обеспечения информационной безопасности предприятия.

Главное направление в решении проблем информационной безопасности - это интеграция всех средств предприятия в единый автоматизированный комплекс безопасности (АКБ). Интеграция рассматривается в двух аспектах:

  • интеграция различных технологий безопасности между собой, например, интеграция межсетевого экрана с VPN-шлюзом и транслятором IP-адресов;

  • интеграция средств защиты с остальными элементами сети — операционными системами, маршрутизаторами, службами каталогов и т. п.

Для реализации этого направления необходимо решение целого ряда подпроблем:

  • максимальное снижение влияния “человеческого фактора” в процессе эксплуатации, обнаружении и разрешении той или иной ситуации на объекте защиты;

  • автоматизация управления средствами информационной безопасности предприятия, создание интеллектуальных информационных технологий подготовки и принятия решений сотрудниками службы информационной безопасности;

  • распределение “интеллекта” в системе информационной безопасности;

  • переход к упреждающей стратегии обеспечения информационной безопасности;

  • рациональное распределение ресурсов в интересах решения задач обработки информации и ее защите;

  • отказ от жесткой универсальной шкалы классов безопасности и смещение акцента на адаптивность подхода к формированию требований безопасности путем введения профилей защиты, позволяющих определять необходимый и достаточный набор требований для каждого типа изделий информационной технологии с учетом условий их применения.

Рассмотрим более подробно каждое из направлений обеспечения информационной безопасности. Что же подразумевается под минимизацией влияния человеческого фактора? В данном случае под человеческим фактором имеется в виду пользователь информационной системы и представитель службы информационной безопасности. Уменьшение влияния поведения пользователя на безопасность должно обеспечиваться прежде всего организационными мероприятиями, такими, как персональная идентификация сотрудников во время их нахождения на объекте, доступ только в положенные зоны, специальный временной график посещения той или иной зоны, выделение зон повышенного контроля, зон проходов с подтверждением и т. п.

Другое направление минимизации влияния человеческого фактора связано с ограниченными психолого-физиологическими возможностями сотрудников службы информационной безопасности. В этой связи актуальной задачей становится рациональное распределение полномочий сотрудников службы безопасности, а также применение новейших технологий, автоматизация ряда процессов управления системой безопасности. Практика показывает, что автоматизированная система обеспечения информационной безопасности (АСО- ИБ) должна предусматривать:

  • интуитивно-понятный интерфейс оператора СИБ,

  • систему поддержки принятия решений должностных лиц,

  • разгрузку администратора безопасности от излишней информации на базе “фильтрации событий”,

  • автоматический вывод на экран тревожной зоны и масштабируемость при этом плана на мониторе,

  • тотальный учет и архивацию всех событий, происходящих на объекте,

  • встроенную систему обучения сотрудников службы информационной безопасности,

  • облегченную работу с охранными системами,

  • быстрый и удобный поиск сотрудника или посетителя, а также транспортных средств на территории объекта.

Таких возможностей можно достичь только путем интеграции всех систем безопасности контроля доступа, охранно-пожарной, компьютерного видеонаблюдения и архивации с системами жизнеобеспечения, энергопитания, управления исполнительными устройствами в единую информационную среду. Анализ полученных в результате интеллектуальной обработки разрозненных и, на первый взгляд, не связанных единой логикой данных, позволит прогнозировать и предупреждать негативное развитие тех или иных процессов и явлений. В основе перспективных концепций управления информационной безопасностью предприятия лежит применение интеллектуальных информационных технологий, применение которых, кроме всего прочего, дает возможность существенно повысить информационную безопасность за счет использования, например, современных способов биометрии как инструмента распознавания образов. Для предприятий, имеющих сложную организационно-штатную структуру, весьма важен принцип распределения «интеллекта». Этот принцип предусматривает делегирование полномочий по решению задач защиты информации своим структурным подразделениям при соблюдении централизации управления. Такое делегирование полномочий должно базироваться на двух постулатах:

  • решение задач обеспечения информационной безопасности возлагается на того, кто владеет большей информацией об обстановке;

  • должно быть гарантировано сохранение работоспособности всей системы информационной безопасности при выходе из строя по любым причинам подсистем защиты информации структурных подразделений.

Переход к упреждающей стратегии обеспечения информационной безопасности связан с тем, что, как правило, гораздо дороже обойдется ликвидация последствий нарушения информационной безопасности по сравнению с затратами на недопущение этих нарушений.

Ну, и, наконец, рациональное распределение ресурсов в интересах решения задач как обработки, так и защиты информации связано с тем, что вычислительных ресурсов на все задачи не хватает. Поэтому стоит задача реализации принципов ситуационного управления защищенностью информации. Суть принципа заключается в том, что требуемый уровень безопасности информации устанавливается в соответствии с ситуацией, определяющей соотношение между ценностью перерабатываемой и используемой информации, затратами (снижением производительности АСОИ, дополнительным расходом оперативной памяти и др.), которые необходимы для его достижения, и возможными суммарными потерями (материальными, моральными и др.) от искажения и несанкционированного использования информации Необходимые характеристики защиты информации определяются в ходе ситуационного планирования при непосредственной подготовке к реализации технологического процесса защищенной переработки информации с учетом сложившейся ситуации, а также (в сокращенном объеме) во время процесса переработки.