Научная статья на тему 'УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ: НОВАЯ МОДЕЛЬ СООТВЕТСТВИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ'

УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ: НОВАЯ МОДЕЛЬ СООТВЕТСТВИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
14
4
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МОДЕЛЬ УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ / ИДЕНТИФИКАЦИЯ / УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ / УПРАВЛЕНИЕ ДОСТУПОМ / ЗАЩИТА ОТ УГРОЗ / SECURITY MANAGEMENT MODEL / IDENTIFICATION / SECURITY MANAGEMENT / ACCESS CONTROL / PROTECTION AGAINST THREATS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Меньшиков Д.М.

В статье описывается управление безопасностью. Рассматривается ключевые компоненты управления системой безопасности, идентификация и управление доступом.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SECURITY MANAGEMENT: A NEW MODEL OF COMPLIANCE WITH INFORMATION SECURITY

This article describes how to manage security. The key components of security system management, identification and access control are considered.

Текст научной работы на тему «УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ: НОВАЯ МОДЕЛЬ СООТВЕТСТВИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

2. Типы свидетельств уполномоченного экономического оператора [Электронный ресурс] /Режим доступа: http:// www.baif.by/stati/tri-tipa-svidetelstva-ueo-1/ (дата обращения: 17.11.2018)

3. Тарарухин Р.А. Институт посреднических услуг в таможенном деле // Новое слово в науке: перспективы развития : материалы X Междунар. науч.-практ. конф. (Чебоксары, 31 дек. 2017 г.). В 2 т.

4. Шерстобитов В.Ю. Совершенствование административно-правового регулирования деятельности таможенных представителей [Электронный ресурс]. - Режим доступа: http://www.secreti.info/23-2p.html (дата обращения: 17.11.2018).

УДК 004.02

Меньшиков Д.М. студент магистратуры 3 курса факультет «Радиотехники и телекоммуникаций» Рязанский Государственный Радиотехнический Университет научный руководитель: Дмитриев В.Т., к.техн.н.

доцент Россия, г. Рязань УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ: НОВАЯ МОДЕЛЬ

СООТВЕТСТВИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Аннотация: В статье описывается управление безопасностью. Рассматривается ключевые компоненты управления системой безопасности, идентификация и управление доступом.

Ключевые слова: Модель управления безопасностью, идентификация, управление безопасностью, управление доступом, защита от угроз.

Menshikov D.M., 3rd year master's student faculty «Radio engineering and telecommunications» Ryazan State Radio Engineering University

Russia, Ryazan Scientific Advisor: Dmitriev V. T.

Associate Professor, candidate of technical Sciences SECURITY MANAGEMENT: A NEW MODEL OF COMPLIANCE WITH INFORMATION SECURITY

Abstract: This article describes how to manage security. The key components of security system management, identification and access control are considered.

Keywords: Security management Model, identification, security management, access control, protection against threats.

Современный мир бросает серьезный вызов проблемам безопасности организаций, так как защита жизненно важных данных может быть дорогостоящей и достаточно трудной задачей. Достижение подобных целей

ФОРУМ МОЛОДЫХ УЧЕНЫХ 12(2$) 2018

htto://forum-nauka.ru

294

требует иного мышления; возникает потребность в новой модели управления безопасностью, объединяющей разнородные элементы, защищающие ресурсы, с формированием единого, законченного и простого в управлении решения.

Новая модель управления безопасностью согласует систему безопасности с требованиями организаций, интегрируя три критически важных компонента безопасности:

-идентификацию пользователей и управление доступом;

-защиту от угроз;

-управление информацией безопасности.

Каждый компонент должен быть открытым и гибким, а также обладать возможностью простой интеграции с другими компонентами и с решениями сторонних производителей.

Итак, управление безопасностью требует упреждающего подхода и отклика по требованию на события, происходящие в непрерывно изменяющейся среде безопасности. При правильном внедрении интегрированное управление безопасностью позволяет лучше понять среду безопасности во всей ее сложности, преобразовать данные безопасности в аналитическую информацию, получая своевременные ответы на критически важные вопросы.

Ключевые компоненты управляемой системы безопасности

Система безопасности является важным компонентом инфраструктуры современного бизнеса. В динамической вычислительной среде, где развертывание и переконфигурирование системы являются повседневными событиями, критически важно обеспечить уверенность в следующих компонентах:

-Защита критически важных ресурсов от злонамеренного кода, такого как вирусы и сетевые черви;

-Упреждающее смягчение рисков за счет уменьшения числа уязвимостей;

-Принудительное осуществление политик безопасности;

-Автоматизированная подготовка и ведение цифровых идентификаторов;

-Удобный, защищенный доступ к приложениям со стороны всех пользователей;

-Интегрированные решения, с централизованным контролем расширенной инфраструктуры безопасности.

Новая модель решений управления безопасностью по требованию обладает гибкостью, необходимой для достижения соответствия каждого аспекта безопасности организации, что достигается путем автоматизации, упрощения и упорядочения процессов. Кроме того, данная модель предоставляет возможность отслеживания в реальном времени многих событий безопасности, ежедневно происходящих в организациях, обеспечивая при этом своевременный и безошибочный отклик [1].

Интеграция в едином упреждающем решении трех ключевых компонентов управления безопасностью - управления идентификацией и доступом, защиты от угроз и управления информацией безопасности -помогает достичь эксплуатационной эффективности и соответствия нормативам, а также снизить затраты, смягчить риск и гарантировать непрерывность работы организаций.

Идентификация и управление доступом

В большинстве компаний ключевыми функциями успешного проведения бизнеса являются идентификация пользователей и присвоение привилегий доступа. Среди тех, кому необходима идентификация, -сотрудники, подрядчики, партнеры, инвесторы, то есть все, кто участвует в повседневной работе организации [2].

С помощью управления идентификацией определяется, кто именно получает доступ к конкретной интрасети, приложению, базе данных и платформе, с последующим предоставлением базовых функций, таких как электронная почта.

До настоящего времени идентификация пользователя и доступ были организованы как отдельные записи, хотя фактически они были неразрывно связаны и должны рассматриваться в качестве единого целого.

Новая модель управления безопасностью интегрирует эти две функции, обеспечивая обмен информацией и соответствующий доступ на основе идентификации, не создавая при этом уязвимостей. Кроме того, данная модель блокирует доступ в сеть неавторизованным пользователям и предоставляет авторизованным пользователям доступ к информации, необходимой для выполнения повседневных производственных обязанностей.

Ключевыми возможностями, которые должны быть объединены в единое целое для успешной идентификации и управления доступом, являются следующие: Подготовка, автоматизирующая процесс настройки, требуемый для введения в систему нового пользователя, что позволяет уже в течение дня получить готовые к работе учетные записи.

Что особенно важно, хорошо реализованная подготовка позволяет администраторам управлять всем жизненным циклом идентификации, включая изменение ролей и удаление учетной записи после окончания авторизации пользователя. Защищенность, гарантирующая, что организация поддерживает целостность своих информационных ресурсов, блокируя все попытки неавторизованного доступа.

Это позволяет осуществлять скрупулезный контроль над тем, кто именно получает доступ, к каким именно ресурсам, а также какие операции данному пользователю позволено выполнять. Аудит, обеспечивающий отслеживание и создание отчетов о доступе, необходим для достижения соответствия законодательным нормам и, при необходимости, осуществления следственного анализа после выявления нарушений. Таким образом, можно определить, откуда именно исходит угроза, и заблокировать

последующие атаки.

Надежное управление идентификацией и доступом создает основу для управления безопасностью, контролируя риски системы, связанные с идентификацией, осуществляя последовательную политику безопасности в рамках всей компании и делегируя пользователям права администрирования. Это помогает снизить административные издержки, в частности, за счет интегрированного аудита, основанного на ролях управления доступом, и автоматизированного управления.

При правильной реализации подобное управление способно обеспечить максимальные преимущества с быстрым возвратом инвестиций, повысить уровень безопасности, повысить эффективность и снизить затраты.

Использованные источники:

1. Олифер В.Г., Олифер Н.А., Компьютерные сети: учеб. пособие для вузов. - СПб.: Питер, 2017. - 737 с.

2. Малюк А.А., Горбатов В.С., Королев В.И., Введение в информационную безопасность: учеб. пособие для вузов. - СПб.: Питер, 2016. - 256 с.

ФОРУМ МОЛОДЫХ УЧЕНЫХ 12(2$) 2018

htto://forum-nauka.ru

297

i Надоели баннеры? Вы всегда можете отключить рекламу.