Ключевые теги

Реклама

Формирование типового набора средств для обеспечения безопасности предприятий оборонной промышленности

Формирование типового набора средств для обеспечения безопасности предприятий оборонной промышленностиРазделы: Размещена 03.02.2014. Последняя правка: 03.02.2014. NVision Group, НГТУ Любченко В. И. - руководитель направления информационной безопасности технического отдела Энвижн – Сибирь (Новосибирск) УДК 004.77 В настоящее время предприятия оборонной промышленности входят в перечень предприятий, в которых необходимо поддерживать высокий уровень информационной безопасности. Есть много разных методов по обеспечению безопасности. Начиная от полной установки необходимых средств с нуля, заканчивая интеграцией в существующую систему безопасности. У каждого метода есть достоинства и недостатки, каждый метод может отличаться оборудованием или программным обеспечением, которое может быть установлено на предприятии. Если речь идет об обеспечении безопасности на нескольких объектах, индивидуальный подход к каждому предприятию имеет свои преимущества и недостатки. При обеспечении безопасности на нескольких объектах охватывается больший набор средств безопасности, который позволяет, в свою очередь, выделить достоинства и недостатки отдельных средств защиты для последующего использования на других объектах Потребность в наличии специалистов широкого профиля, имеющих опыт в обслуживании большого количества конкретных средств безопасности Стоимость установки всех средств безопасности на каждом предприятии может сильно варьироваться, что может стать проблемой при фиксированном бюджете С другой стороны, использование типового набора средств безопасности для каждого предприятия позволяет устранить почти все недостатки, оставив лишь трудоемкость. Сравнимо меньшие трудозатраты при установке, чем при индивидуальном подходе Достаточное требование при техническом обслуживании – хорошее ориентирование в конкретных видах средств безопасности, установленных в типовом наборе Уровень безопасности напрямую зависит от финансирования. Можно достигнуть как и наилучшей безопасности (но такой подход, скорее всего, сократит количество защищаемых объектов), так и очень маленьком времени установки (но это повлияет на уровень безопасности).

Впрочем, это не мешает использовать нескольких типовых наборов, с различным уровнем безопасности (для небольших предприятий и т. д.). В качестве примера такого набора можно использовать комплекс средств защиты, состоящих из СКУД (система контроля и управления доступом), DLP-решений, VPN-шлюзов и других программ мониторинга траффика. Описание данных средств представлено ниже. СКУД (система контроля и управления доступом) – набор программно-аппаратных технических средств безопасности, обеспечивающий ограничение и регистрацию входа-выхода объектов (людей или транспорта) на территории через «точки прохода»: двери, ворота, КПП. [1] И др. Рис. 1. СКУД на примере СКУД «Сирень» DLP (Предотвращение утечек, или Data Loss Prevention) – технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек. [2] Шлюзовые – основаны на использовании централизованных серверов обработки пересылаемого на них сетевого трафика.

Такие системы позволяют защищаться от утечек информации через протоколы, которые исползуются в традиционных интернет-сервисах: HTTP, FTP, POP3, SMTP и др. Недостаток такой системы – отсутствие возможности контролирования конечных точек корпоративной сети. Рис. 2. Схема шлюзового DLP-решения Хостовые – основаны на использовании специальных агентов, которые инсталлируются на специальных точках сети. Такой способ позволяет контролировать деятельность пользователей компьютеров, не позволяя им выходить за рамки установленной политики безопасности. А кроме этого, все действия операторов регистрируются и передаются на централизованный сервер, позволяя получить полную картину происходящего. VPN - шлюзы (шлюзы защищенного удаленного доступа) – программно-аппаратные или программные комплексы, обеспечивающие возможность защищенного подключения пользователей к ресурсам корпоративной сети через Интернет и дургие открытые сети. [3] Рис. 4. Защищенное соединение через VPN Заключение Выбор используемых средств защиты часто может зависеть от личных предпочтений предприятия, на котором предполагается устанавливать комплекс. Возможна ситуация, когда необходимо отказаться от одного или целого набора средств по различным причинам: наличие альтернативных средств, которые уже установлены, отсутствие необходимости в установке конкретно данных средств и др. 1. Система контроля и управления доступом [Электронный ресурс].

URL: http://ru. wikipedia. org/wiki/Система_контроля_и_управления_доступом (Дата обращения: 25.01.2014) 2. СКУД «Сирень» [Электронный ресурс]. URL: http://shieldnn. ru/catalog/produktsiya/sistema-kontrolya-dostupa-siren/skud-siren/opisanie-9/ (Дата обращения 25.01.2014) 3. Типы DLP-решений [Электронный ресурс]. URL: http://www. anti-malware. ru/analytics/DLP_product_types (Дата обращения 27.01.2014) Рецензии: 3.02.2014, 14:03 Рецензия : Название НЕ соответствует содержанию. Причем тут оборонные предприятия? они регулируются другими законами. В статье вообще нет особенностей применительно к рассматриваемым предприятиям.

Методика Формирования типового набора не рассмотрена..... 3.02.2014, 21:26 Рецензия : Рекомендуется к печати. Логично изложен материал. 7.07.2014, 18:12 Рецензия : Согласен с первым рецензентом.

Добавлю следующее: нет ссылок на источники в вводной части; отсутствует структурирование статьи на необходимые составляющие (см. требования к статьям); непонятен вклад автора в развитие средств информационной безопасности. После исправлений на повторное рецензирование, к печати пока не рекомендовать. Комментарии пользователей:

Просмотров: 277