Контакты
Подписка
МЕНЮ
Контакты
Подписка

Информационная инфраструктура и информационная безопасность в одном флаконе. Часть 1

Информационная инфраструктура и информационная безопасность в одном флаконе. Часть 1

В рубрику "Управление" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Информационная инфраструктура и информационная безопасность в одном флаконе

Часть 1

Станислав ЯСЬКО, кандидат технических наук, эксперт

Николай Нашивочников, эксперт

ЗАДАЧИ информатизации крупных организаций (в особенности финансовых и естественных монополий) имеют ряд уникальных особенностей:

  • число только внутренних пользователей информационной системы (сотрудников) велико;
  • число клиентов превышает число сотрудников;
  • информационная система иерархична и территориально распределена, имеется большое количество унаследованных приложений;
  • система является высокоответственной в терминах оперативности, актуальности и доступности информации, контроля прав доступа.

В этих условиях первостепенное значение имеет построение адекватной системы управления информационной инфраструктурой организации. Без такой инфраструктуры организация несет неоправданные прямые эксплуатационные расходы, теряет перспективы развития, результатом чего могут быть косвенные финансовые потери (упущенная прибыль). Отдельным аспектом отсутствия информационной инфраструктуры является угроза информационной безопасности системы.

Базовым элементом информационной инфраструктуры может служить система управления идентификационными данными (Identity management), обеспечивающая ролевое управление доступом к ИТ-ресурсам на основе единой политики безопасности и должностных обязанностей сотрудника.

При этом важнейшим аспектом принятия решения о внедрении системы Identity management является выбор поставщика технологий.

Цель управления идентификационными данными

Централизованное управление идентификационными данными совместно с корпоративной стратегией безопасности, обеспечением защиты бизнес-транзакций и корпоративных сетей и межсетевых взаимодействий являются теми "тремя китами", на которые опирается безопасность любого крупного бизнеса.

В связи с постоянно возрастающим количеством корпоративных приложений, требующих разграничения прав доступа, развертывание централизованного управления идентификационными данными пользователей обеспечит ощутимый рост производительности, уменьшая при этом затраты, связанные с управлением "идентификационным хаосом" разнородных приложений [1].

Внедрение централизованного управления идентификационной информацией требует затрат. Однако, по оценкам Gartner Group, возврат инвестиций в размере около 100% за срок от двух лет может быть получен для предприятия в 10 000 сотрудников в случае развертывания решения по централизованному управлению идентификационной информацией для 12 корпоративных приложений. Еще более убедительных результатов можно достичь для организации, имеющей большее количество сотрудников и корпоративных приложений.

Конечной целью решения по управлению идентификационными данными является централизованное управление пользовательской информацией (учетные записи, параметры доступа, роли), обеспечение доступа пользователей к ресурсам компании согласно их бизнес-функциям и оперативный контроль этих процессов. Именно такие технологии, позволяющие эффективно управлять доступом пользователей к корпоративным ресурсам и приложениям, рассматриваются как перспективные и наиболее востребованные в настоящее время [2].

Когда использовать идентификационное решение

Целесообразность развертывания решения по централизованному управлению идентификационными данными возникает в случае:

  • большого количества учетных данных, размещенных в разнородных хранилищах;
  • большого количества относительно самостоятельных подразделений;
  • необходимости ролевого механизма доступа пользователей к ресурсам;
  • необходимости обеспечения доступа сотрудников к территориально распределенным ресурсам предприятия;
  • необходимости оперативной интеграции новых корпоративных приложений в единую систему управления безопасностью;
  • необходимости оперативного и исторического контроля и аудита информационных операций на предприятии;
  • необходимости поддержки управления большим количеством учетных данных клиентов;
  • необходимости оперативного отслеживания прав доступа и привилегий клиентов.

Каково современное состояние вопроса по использованию средств централизованного управления идентификационными данными? Какова проблема в деталях? Об этом - в следующем номере.

Литература

  1. А. Лаврухин. Перспективы управления учетными записями пользователей. "Information Security/Информационная безопасность", 2007. № 3. С. 59.
  2. Исследование "Средства защиты информации от несанкционированного доступа". "Information Security/Информационная безопасность", 2006. № 5. С. 35.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2007
Посещений: 9721

Статьи по теме


  Автор
Ясько С. А.

Ясько С. А.

к.т.н., начальник отдела ООО "Газинформсервис"

Всего статей:  7


  Автор
Николай Нашивочников

Николай Нашивочников

Эксперт

Всего статей:  4

В рубрику "Управление" | К списку рубрик  |  К списку авторов  |  К списку публикаций