Главная страница перейти на главную страницу Buhi.ru Поиск на сайте поиск документов Добавить в избранное добавить сайт Buhi.ru в избранное


goБухгалтерская пресса и публикации


goВопросы бухгалтеров - ответы специалистов


goБухгалтерские статьи и публикации

Вопросы на тему ЕНВД

Вопросы на тему налоги

Вопросы на тему НДС

Вопросы на тему УСН


goВопросы бухгалтеров, ответы специалистов по налогам и финансам

Вопросы на тему налоги

Вопросы на тему НДС

Вопросы на тему УСН


goПубликации из бухгалтерских изданий


goВопросы бухгалтеров - ответы специалистов по финансам 2006


goПубликации из бухгалтерских изданий

Публикации на тему сборы ЕНВД

Публикации на тему сборы

Публикации на тему налоги

Публикации на тему НДС

Публикации на тему УСН


goВопросы бухгалтеров - Ответы специалистов

Вопросы на тему ЕНВД

Вопросы на тему сборы

Вопросы на тему налоги

Вопросы на тему НДС

Вопросы на тему УСН




Защита информации: методика подбора решений ("Банковское дело в Москве", 2006, N 9)



"Банковское дело в Москве", 2006, N 9

ЗАЩИТА ИНФОРМАЦИИ: МЕТОДИКА ПОДБОРА РЕШЕНИЙ

Зависимость современного бизнеса от информационных технологий делает работоспособность и доступность компьютерной сети критически важным фактором. Однако растет и число угроз, способных поставить систему под удар: вирусы, сетевые черви и другие вредоносные программы способны на длительный срок парализовать работу не только отдельной организации, но и целых сегментов Глобальной сети.

Защита должна быть комплексной

Катастрофический рост спама ведет к непроизводительному расходу машинных ресурсов и человеческого труда. Атаки вредоносного кода характеризуются изощренностью и множественностью путей распространения. Все чаще используются технологии смешанных атак, когда сложно различить вирус, шпионскую программу или спам. Поэтому комплексная защита корпоративной сети стала настоятельной необходимостью. А сложность современной IT-инфраструктуры банков и огромное количество предложений на рынке специализированного программного обеспечения делает выбор систем защиты нетривиальной задачей.

Защита - процесс сложный и непрерывный

Его условно можно разделить на четыре стадии: анализ и выбор, внедрение и эксплуатация. Причем по истечении лицензионного срока эксплуатации программного обеспечения организация так или иначе возвращается на стадию анализа и выбора решения.

На первой стадии необходимо определить приоритетные для вас угрозы: вирусы, спам, вторжения или, скажем, несанкционированные действия пользователей... Затем необходимо выявить возможные точки их входа в систему и исходя из приоритетов по защите принимать решение: какие конкретно узлы (рабочее место сотрудника, сервер с данными, почту) защищать. Необходимо помнить, что программное обеспечение для отдельных узлов имеет ограниченную функциональность. Например, выбирая решения для защиты почты, нужно учитывать, что программа для защиты интернет-шлюзов оберегает внешнюю почту и отсекает web-содержимое, а решения для защиты почтовых серверов обеспечивают безопасность внешней и внутренней почты.

Программное обеспечение для файловых серверов защищает только файлы, хранящиеся на сервере, но не данные внутри специализированных приложений - таких, как почтовые серверы и базы данных. И наконец, решения для рабочих станций, хотя и обеспечивают защиту файлов и - ограниченно - электронной почты, все же недостаточно контролируемы.

Чем мобильнее бизнес, тем больше угроз

Рост мобильности бизнеса приводит к тому, что к корпоративной сети могут подключаться устройства, находившиеся некоторое время вне контролируемой зоны и являющиеся потенциальным источником заражения: ноутбуки, PDA, смарт-фоны... Даже единственная незащищенная машина, подключившаяся к сети, может стать источником больших проблем. Застраховаться можно, лишь внедрив жесткие политики безопасности, физически блокирующие доступ к сетевым ресурсам для устройств, не соответствующих нормам безопасности.

Критерии выбора

Определив узлы защиты и необходимый по функциональности продукт, можно составлять начальный список нужного программного обеспечения, привязывая его к имеющимся "железу" и операционным системам. У выбранного продукта может отсутствовать версия для используемой в компании операционной системы. Эксплуатационные, а особенно финансовые критерии, принимаются во внимание в самую последнюю очередь.

Дальнейший анализ должен свести к минимуму возможные проблемы в ходе внедрения и эксплуатации, для чего проводится тестирование программного обеспечения и возможных настроек с целью оптимизации производительности и исключения конфликтов со сторонними программами. Помимо этого определяется режим администрирования и обновления программ. И только потом можно приступать непосредственно к развертыванию систем защиты и их эксплуатации.

Комплексный подход к защите информации подразумевает постоянную эволюцию систем защиты. Только тогда появление новых, ранее мало распространенных или вовсе неизвестных видов угроз не нанесет серьезного вреда информационной системе предприятия.

Д.Слободенюк

Коммерческий директор

компании "Антивирусный Центр"

Подписано в печать

31.08.2006

     
   ——————————————————————————————————————————————————————————————————
————————————————————
——
   





Прокомментировать
Ваше имя (не обязательно)
E-Mail (не обязательно)
Текст сообщения:



еще:
Анализ финансовой отчетности IBM (Продолжение) ("Аудит и налогообложение", 2006, N 9) >
Из последних документов Банка России (август 2006 г.) ("Банковское дело в Москве", 2006, N 9)



(C) Buhi.ru. Некоторые материалы этого сайта могут предназначаться только для совершеннолетних.