Рейтинг пользователей: / 0
ХудшийЛучший 

УДК 004.032.6; 004.652.5

Нижегородов А.В.

УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ ОРГАНИЗАЦИЙ

 

В статье обсуждается состояние и перспективы развития проблем управления безопасностью информационно-телекоммуникационных систем организаций. Рассматриваются основные составляющие систем управления безопасностью информационно-телекоммуникационных систем организаций. Приводится анализ основных нарушений информационной безопасности.

Ключевые слова: управление безопасностью, информационно-телекоммуникационная система, нарушение информационной безопасности.

A condition and perspectives of development of problems of management is discussed by safety of information-telecommunication systems of the organizations. The basic making control systems of safety of information-telecommunication systems of the organizations are considered. The analysis of the basic infringement of information security is resulted.

Keywords: managements of safety, information-telecommunication system, information security infringement.

В настоящее время передовые организации все большее внимания уделяют информационной безопасности, в частности, осуществлению комплекса мер, направленных на её обеспечение. Последние инциденты, связанные с утечками информации об абонентах некоторых сотовых компаний; DoS-атаками на ряд СМИ 4 декабря 2011 года и другие показывают, что многие информационные ресурсы в РФ не защищены. В связи с этим, администраторам безопасности стоит пристальнее рассматривать системы управления безопасности информационно-телекоммуникационных систем ИТКС, с точки зрения ее конфигурирования. В системах управления безопасностью ИТКС организаций можно выделить следующие составляющие: идентификация пользователей с помощью программно-аппаратных комплексов, задание прав доступа различным пользователям/группам пользователей, управление антивирусной защитой, настройка доступа к внешним интерфейсам ПЭВМ. Ниже данные составляющие раскрыты более подробно.

Идентификация пользователей с помощью программно-аппаратных комплексов. Чаще всего идентификация пользователей происходит с использованием электронных замков, которые, как правило, хранятся на рабочем месте, что не составляет труда злоумышленникам воспользоваться ими. Чтобы этого не происходило, необходимо проводить периодический контроль над пользователями, например один раз в неделю. Реже идентификация происходит по отпечаткам пальцев, сетчаткам глаз и т.п., но данные способы является дорогостоящими, поэтому на практике они редко применяются.

Задание прав доступа различным пользователям/группам пользователей. В каждой операционной системе существуют свои собственные средства задания прав доступа: в Windows Server используется сервер Active Directory, в Novell NetWare применяется система разграничения доступа и т.д. Задание прав доступа различным пользователям (группам пользователей) происходит на этапе ввода системы в эксплуатацию. С течением времени права доступа могут меняться, поэтому необходимо периодически проверять их. Также необходимо вводить требования по назначению паролей, чтобы они не были элементарными, легко подбираемыми; нужно проводить строгий учет пользователей и выданных им паролей; задавать периодичность смены паролей.

Управление антивирусной защитой. Правильная настройка антивирусной защиты, централизованное управление защитой сервера антивируса являются гарантией стабильной работы ИТКС организации. Необходимо следить за ежедневным обновлением антивирусных средств. Если в составе локальной сети развернуто централизованное управление защитой, то необходимо настраивать расписания проверок рабочих станций, проводить установку обновлений и резервное копирование.

Настройка доступа к внешним интерфейсам ПЭВМ. Все чаще можно наблюдать подключение к внешним интерфейсам ПЭВМ личных мобильных телефонов, внешних носителей и др. технических средств. Можно выделить две основные причины необходимости ограничения доступа к внешним интерфейсам ПЭВМ. Первая – это исключить утечку конфиденциальной информации путем копирования на внешний носитель. Второй причиной является возможность заражения компьютера вирусами, находящимися на внешнем носителе. Блокировка, как правило, ставится на USB порты.

Для конкретной организации, можно оценить вероятность обеспечения информационной безопасности ИТКС используя формулу:

P=Sb×Pd×Av×Vi,

где Sb – вероятность обеспечения правильной идентификации пользователей с помощью программно-аппаратных комплексов;
Pd – вероятность обеспечения правильного задания прав доступа;
Av – вероятность обеспечения правильного управления антивирусной защитой; Vi – вероятность обеспечения правильной настройки доступа к внешним интерфейсам ПЭВМ.

Как правило, основные утечки информации связаны с проблемой недостаточного контроля над собственными сотрудниками, в особенности в группе руководителей высшего уровня иерархии организации. Все чаще появляются такие нарушения информационной безопасности как:

-     нарушение работы с электронной почтой;

-     совершения онлайн покупок;

-     участие в онлайн компьютерных играх;

-     рассылка конфиденциальной информации внешним адресатам по открытым каналам;

-     подключение к ПЭВМ личных сотовых телефонов, коммуникаторов, фото-видео техники, не зарегистрированных USB носителей с возможным содержанием вирусных программ.

Таким образом, c дальнейшим развитием информационных технологий и их интеграцией во все сферы деятельности организаций, вероятность угроз от внутренних пользователей будет возрастать. Поэтому необходимо больше внимания уделять управлению безопасностью информационно-телекоммуникационных систем организаций.

 

 
Секции-декабрь 2011
КОНФЕРЕНЦИЯ:
  • "Современные проблемы и пути их решения в науке, транспорте, производстве и образовании'2011"
  • Дата: Октябрь 2011 года
  • Проведение: www.sworld.com.ua
  • Рабочие языки: Украинский, Русский, Английский.
  • Председатель: Доктор технических наук, проф.Шибаев А.Г.
  • Тех.менеджмент: к.т.н. Куприенко С.В., Федорова А.Д.

ОПУБЛИКОВАНО В:
  • Сборник научных трудов SWorld по материалам международной научно-практической конференции.