Работаем без опасностей. Часть 2
www.samag.ru
Льготная подписка для студентов      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

Jobsora


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

  Статьи

Вектор роста  

Особенности сертификаций по этичному хакингу

В современном мире информационных технологий знания о них настолько широки и многообразны,

 Читать далее...

1001 и 1 книга  
04.12.2019г.
Просмотров: 98
Комментарии: 0
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 2603
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 2613
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 2100
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 1674
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Работаем без опасностей. Часть 2

Статьи / Работаем без опасностей. Часть 2

Автор: Редакция

На вопросы «БИТа» отвечают эксперты ведущих ИТ-компаний. Опрос. Продолжение.

Работаем без опасностей
Опрос. Часть 2. Продолжение

На вопросы «БИТа» отвечают эксперты ведущих ИТ-компаний

  1. Есть ли конфликт интересов ИБ и прочих служб ИТ? Если да, то как его решать?
  2. Есть стандартные организационно-технические и режимные меры и методы политики ИБ. А какие нестандартные меры вы могли бы рекомендовать?
  3. Произошло ЧП (утечка, DDоS-атака и т.д.). Чьими силами должны устраняться его последствия?
  4. Служба ИТ на аутсорсинге. Как в таком случае реализуются задачи ИБ?
  5. Новые каналы утечек – справляются ли с ними современные системы ИБ? Можете ли вы их назвать?
  6. Достаточна ли законодательная и нормативно-правовая база в РФ? Какие тонкости не прописаны в законодательных и подзаконных актах? Что, по-вашему, следует изменить, что добавить или убрать?
  7. Какая часть финансирования ИТ в целом, по вашему мнению, должна расходоваться на ИБ (%)?

Максим Чирков

Максим Чирков, руководитель направления по развитию сервисов ЭП компании «Аладдин Р.Д.»

1. Интересы служб ИТ и ИБ заметно различаются и конфликты нередки. На характер взаимоотношений влияет организационная структура – находится ли служба ИБ в подчинении ИТ, или она выделена в самостоятельное подразделение. Один из распространенных конфликтов – нежелание служб взаимодействовать друг с другом. Для разрешения ситуации целесообразно утвердить на уровне руководителя компании регламент взаимодействия и сферы ответственности. Диалог и здоровая конкуренция между ИБ и ИТ очень важны, ведь только в этом случае возможно оперативное решение общих задач по созданию безопасных и эффективных информационных систем для бизнеса.

2. «Аладдин Р.Д.», являясь производителем средств защиты информации, регулярно предлагает рынку новые, в том числе нестандартные, решения. Несомненно, перед выпуском нового продукта или технологии они проходят «обкатку» внутри компании. Тем не менее для обеспечения ИБ своей организации мы в основном опираемся на лучшие мировые практики и проверенные решения.

3. В зависимости от характера ЧП должны привлекаться профильные департаменты, например, юридический – в случае расследования инцидентов утечек. Если же оставаться в плоскости вопросов ИТ и ИБ, то распределение ответственности при подобном сценарии находится на стыке данных служб. И это очень сложный момент. В итоге только строго регламентированная совместная работа по устранению последствий может минимизировать потери и не допустить инцидентов в будущем.

4. С одной стороны, в договоре с сопровождающей ИТ-компанией можно предусмотреть требования и «прописать» ответственность в случае нарушения политик ИБ. С другой, достаточно трудно контролировать технически внешние ИТ-службы. Если говорить об утечках, то на рынке уже существуют продукты, позволяющие в ряде сценариев безболезненно отдавать на ИТ-аутсорсинг свои информационные системы без риска потери данных, так как они находятся в зашифрованном виде, например, «КриптоБД». При этом управление доступом к данным остается в ведении внутренней службы ИБ.

7. Бытует мнение, что финансирование ИБ должно составлять порядка 10% от общих затрат на ИТ. Однако с этим сложно согласиться. В идеале это малосвязанные бюджеты, и затраты на ИБ должны быть достаточными для минимизации допустимого уровня вероятности актуальных угроз.

 

 Читать полную версию...

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru