Телефон для справок:
+7 (495) 775 75-97

*

Установка пожарной сигнализации — совокупность технических средств, установленных на защищаемом объекте, для обнаружения пожара, обработки и представления в заданном виде извещения о пожаре на этом объекте.

Каталог

Возможности построения наиболее эффективной управления свободного доступа к существующим информационным ресурсам

Возможности построения наиболее эффективной управления свободного доступа к существующим информационным ресурсам

15.07.2013

Наверное, мало кто поспорит с известным всем постулатом о том, что именно управление доступ к той или иной информации тем самым краеугольным камнем в обеспечении безопасности любой информационной системы.

В современной компании зачастую работает даже не тысячи, а десятки тысяч человек, в связи с чем обслуживание охранной сигнализации зачастую становится проблематичным. При этом многие из них приходят и уходят, постоянно происходят те или иные внутренние перемещения сотрудников между отделами, происходит смена руководства и т.д. В таких компаниях одновременно может использоваться до десятка различных информационных систем. И все они нуждаются в том, что бы кто-то контролировал доступ к ним. Именно с этими целями в организациях создаются различные IT службы.

Чаще всего службы компьютерной безопасности компаний не сильно напрягаясь, создают определенную совокупность всех учетных записей, паролей, логинов, смарт-карт, токенов, сертификатов, электронно-цифровых подписей и т.д. При этом на все это у людей, которые работают в компании ежедневно уходит достаточно большое количество времени, а у сотрудников служб безопасности имеется дополнительная головная боль - техническое обслуживание охранной сигнализации.

Но ведь на процесс управления доступа к информационным технологиям можно взглянуть и с точки зрения развития современных технологий. Ведь именно технологии являются самым эффективным показателем обеспечения безопасности к доступу в информационных системах. Специалисты выделяют три основные подсистемы управления доступом:

- IDM (Idеntity Management) – современная информационная технология, предназначенная для управления существующими правами пользователей и учетными записями к информационным ресурсам. Суть таких систем сводится к автоматизации создания нового пользователя и наделения его определенными правами доступа. Используя систему специалисты компьютерной безопасности всегда будут иметь под рукой готовую матрицу доступа, благодаря которой отпадает необходимость самостоятельно наделять сотрудников теми или иными правами, котое к тому же необходимо согласовать.

- управление доступом с помощью PKI-инфраструктуры. Эта система основывается на последних разработках мировых компьютерных компаний по модели двухфакторной аутентификации, в России, кстати, такие системы уже применяются в ведомственном учреждении ФСБ.

- SSO (Singlе Sign-On) – технология так называемого единого входа. Несмотря на то, что изначально специалисты по компьютерной безопасности восприняли систему с легким недоверием, после она смогла получить довольно широкое применение. Используя SSО компания предоставляет сотруднику один логин и пароль, который используется во всех используемых им информационных системах.

Использование этих трех технологий обеспечения доступа к информационным сетям способно стать весьма эффективным средством защиты от проникновения посторонних к секретной информации и краже производственных тайн компании и оптимальным вариантом в обслуживание охранной сигнализации.


Возврат к списку