Контакты
Подписка
МЕНЮ
Контакты
Подписка

Статья "Практический опыт создания комплексных систем защиты конфиденциальной информации в исполнительных органах государственной власти"

Статья "Практический опыт создания комплексных систем защиты конфиденциальной информации в исполнительных органах государственной власти"

Статья "Практический опыт создания комплексных систем защиты конфиденциальной информации в исполнительных органах государственной власти"


06.07.2006



В № 3-4 журнала "Information_Security/Информационная безопасность читайте экспертную статью С. Ясько "Практический опыт создания комплексных систем защиты конфиденциальной информации в исполнительных органах государственной власти".

Автоматизированные системы (АС) органов государственной власти являются сложными корпоративными информационными системами, созданными на базе разветвленных телекоммуникаций

При создании комплексных систем защиты информации необходимо учитывать, что локальных АС органов государственной власти практически не существует. Вся их работа строится на основе информационного взаимодействия между различными ведомствами и подразделениями, в том числе территориально распределенными. В частности, в рамках создания "Электронного Петербурга" предполагается осуществлять информационное взаимодействие с населением в электронном виде, в том числе, с использованием сети Интернет.

При разработке и создании СЗИ использовались единые принципы и подходы к построению системы защиты (организация единого защищенного информационного пространства с включением в него всех ЛВС исполнительных органов государственной власти с использованием имеемой транспортной базы; организация на базе единого информационного пространства виртуальных сетей: в контролируемой зоне – VLAN, за пределами КЗ – VPN; обеспечение межсетевого экранирования с помощью сертифицированных МЭ, входящих в состав криптомаршрутизаторов и межсетевых коммутаторов; организация единого узла телематических служб для обеспечения единого защищенного выхода в публичные сети, организации системы защищенной ЭП; организация централизованного администрирования единого защищенного информационного пространства и т.п.).

Основные задачи, для решения которых используются системы контроля защищенности, – это автоматическое тестирование и диагностика АС в целом и отдельных ее элементов с целью выявления уязвимостей и потенциальных угроз безопасности ресурсов, оценка рисков, выдача рекомендаций по устранению обнаруженных уязвимостей и нейтрализации угроз, представление соответствующих отчетов для специалистов различного уровня.

В статье также рассмотрены системы контроля защищенности - сканеры безопасности и системы обнаружения вторжений.

С уважением,

Мария Калугина, выпускающий редактор журнала "Information Security/Информационная безопансость"

По вопросам редакционного сотрудничества обращайтесь к Марии Калугиной (kalugina@groteck.ru) по тел. (495) 787-8814, 787-8815

По вопросам размещения материалов в журнале "Информационная безопасность" обращайтесь к Оксане Царенко (marunina@groteck.ru) по тел:(495) 787-8814, 787-8815, факс (495) 221-0862; или к менеджеру, работающему с Вашей компанией