Главная страница
Форум
Промиздат
Опережения рынка
Архитектура отрасли
Формирование
Тенденции
Промстроительство
Нефть и песок
О стали
Компрессор - подбор и ошибки
Из истории стандартизации резьб
Соперник ксерокса - гектограф
Новые технологии производства стали
Экспорт проволоки из России
Прогрессивная технологическая оснастка
Цитадель сварки с полувековой историей
Упрочнение пружин
Способы обогрева
Назначение, структура, характеристики анализаторов
Промышленные пылесосы
Штампованные гайки из пружинной стали
Консервация САУ
Стандарты и качество
Технология производства
Водород
Выбор материала для крепежных деталей
Токарный резец в миниатюре
Производство проволоки
Адгезия резины к металлокорду
Электролитическое фосфатирование проволоки
Восстановление корпусных деталей двигателей
Новая бескислотная технология производства проката
Синие кристаллы
Автоклав
Нормирование шумов связи
Газосварочный аппарат для тугоплавких припоев
|
Главная страница / Архитектура отрасли Управление информационной безопасностью Как говорил Козьма Прутков, специалист подобен флюсу: полнота его – односторонняя. Часто приходится слышать о том, как шаблонно некоторые специалисты подходят к решению вопросов обеспечения безопасности. Не так давно на семинаре, посвященном безопасности корпоративных систем, один уважаемый специалист-практик сказал следующее: «Приходя на новую работу, я каждый раз начинаю все сначала – занимаюсь межсетевыми экранами, потом внедряю систему контроля почты, затем перехожу к…». Самое неприятное, что подобное поведение – не исключение. Вместо того чтобы проанализировать, что именно необходимо в той или иной ситуации, люди готовы имитировать деятельность по принятию мер защиты. Поддаваясь сиюминутным порывам и модным тенденциям, они готовы приобретать и внедрять системы защиты, которые их организацию не защитят. При этом часто звучат сетования по поводу того, что финансирование выделяется не в полном объеме. Как пример можно привести внедрение системы контроля подключений съемных носителей информации при нерешенных проблемах контроля электронной почты и наоборот. Увлеченные решением простых и понятных задач, специалисты по безопасности часто пропускают более значимые угрозы. Среди них: неправильное разграничение доступа к ресурсам информационной системы; появление в ИС фантомных учетных записей пользователей из-за сохранившихся учетных записей уволенных пользователей, а также проб и ошибок в работе администраторов, когда в результате их действий в системе появляются либо ничейные учетные записи с непредсказуемым набором прав, либо для пользователя создается несколько учетных записей с различными правами на доступ к системе; отсутствие механизмов контроля процессов предоставления доступа в системе. Так, на семинарах, на которых собираются специалисты по ИБ, на вопрос «Когда вы узнаете о том, что администратор случайно добавил всех пользователей в группу администраторов домена?» способна дать ответ только десятая часть аудитории. Поэтому, прежде чем размышлять о защите от мифических угроз, может быть, стоит подумать о правильном разграничении прав доступа? Внедрение каждого нового приложения, посредством которого осуществляется работа с информацией и в котором есть механизмы разграничения доступа, – это новые угрозы. И с развитием информационной системы компании количество таких угроз увеличивается лавинообразно! Внедрение же каждого нового средства защиты – это устранение одной-двух угроз в обмен на трудозатраты на управление им. К сожалению, должна накопиться некоторая критическая масса, а может быть, и произойти несколько инцидентов, прежде чем специалисты организации начнут понимать, что для обеспечения информационной безопасности им нужны отнюдь не новые средства, а качественное управление старыми. Для этого необходимо, чтобы: все настройки, которые выполняются в системе и напрямую или косвенно касаются вопросов предоставления доступа, контролировались администратором безопасности; сотрудникам был предоставлен необходимый доступ для работы в информационной системе; если сотрудникам нужен доступ, которого у них нет, имелась бы возможность запустить определенную процедуру, в результате которой доступ мог бы быть запрошен и согласован с ответственными подразделениями; в любой момент могла быть получена информация о том, кто и на каком основании имеет доступ к тем или иным компонентам информационной системы. Главная страница / Архитектура отрасли |