Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

Автоматизация управления и контроля доступа к информационным ресурсам предприятия



В различных областях человеческих знаний есть «вечные» темы. В информационной безопасности одним из таких вопросов является разграничение доступа. О том, что это основа всех основ, знают все. О том, что именно с этого необходимо начинать любые работы по обеспечению информационной безопасности, тоже всем известно. На семинарах и конференциях по безопасности данной проблеме, так или иначе, отводится до половины рабочего времени. Однако в большинстве компаний она не только не решена, но и даже не стоит «на повестке дня». Причина тому – сложность, дороговизна, трудоемкость и… «неощутимость» результатов ее решения.

Самое странное – подобное попустительство никому не мешает всерьез обсуждать вопросы утечки информации и т. п.

Почему же складывается такая ситуация? Чаще всего администратор информационной безопасности пребывает в уверенности, что у него в системе все в порядке: применена сложная парольная политика, развернуты средства защиты периметра… А то, что практически все сотрудники, заходящие в систему под этими «самыми сильными паролями», имеют доступ ко всем информационным ресурсам, просто ускользает от его внимания. В данном случае неведение приятнее, чем осознание.

Кроме того, любая работа должна быть заметна. Руководитель службы информационной безопасности готов закупить и раздать всем какие-нибудь аппаратные средства хранения «сильных паролей». И это понятно: работу по разграничению доступа никто не оценит и не заметит. А токен получит каждый…

Вот и получается, что зачастую попытки заняться решением проблемы контроля доступа напоминают анекдот про пьяного, который где-то обронил ключи, а ищет их под фонарем, потому что «там светлее».

Проблема контроля доступа к информационной системе выдвигается на первый план либо после серьезных инцидентов, либо в процессе внедрения нового корпоративного приложения, когда в ходе приемосдаточных испытаний случайно выясняется, что любой операционист может посмотреть отчет, скажем, об общей выработке компании…

Есть еще один вариант: когда организация заказывает услугу по анализу защищенности своей информационной системы. К сожалению, пока это слишком экзотичная ситуация…

Главная страница / Архитектура отрасли