ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2012
156
дует, что любая компания, которая просто ведет учет сотрудников,
должна соблюдать требования данного Федерального закона.
После введения в действие ФЗ-152 и подзаконных документов
многие компании и государственные учреждения были вынуждены
привести свои ИС в соответствие с ним. И хотя в момент внедрения
системы защиты информации она, как правило, соответствует требо-
ваниям законодательства, впоследствии, через несколько лет эксплу-
атации, оценить ее соответствие этим требованиям представляется
нетривиальной задачей, решение которой приводит к значительным
материальным и особенно временны́
м затратам.
В современном мире репутация многих компаний зависит от то-
го, насколько качественно они обеспечивают безопасность персо-
нальных данных своих клиентов. Ведь одна утечка базы данных
может стоить компании миллионы долларов. При этом компания
может выиграть от возможности в любой момент времени подтвер-
дить соответствие своей ИС требованиям законодательства. Поэто-
му необходимо постоянно отслеживать состояние информационной
системы (ИТ-инфраструктуры).
Источниками информации о состоянии ИТ-инфраструктуры яв-
ляются журналы событий ее элементов. Элементами инфраструктуры
могут быть программное обеспечение (ПО), операционные системы
(
ОС), средства доверенного доступа (электронные замки, средства
защиты от несанкционированного доступа), коммутационное обору-
дование (коммутаторы, маршрутизаторы), межсетевые экраны (про-
граммные и аппаратные).
Кроме того, источниками событий могут быть системы контроля
и управления доступом, датчики объема, охранные системы и пр.
Для отслеживания состояния информационной системы и систе-
мы защиты существует несколько способов:
1)
мониторинг состояния ИТ-инфраструктуры вручную. При та-
ком способе мониторинга необходимо просматривать журналы собы-
тий требуемого ПО на всех ПЭВМ, сетевых устройствах ИС и сред-
ствах защиты информации. Это очень трудоемкий способ, он требует
больших временн
û
х затрат и применяться может только в случае
очень небольших ИТ-инфраструктур;
2)
мониторинг состояния ИТ-инфраструктуры с помощью
средств централизованного управления ПО и средствами защиты.
Такой способ мониторинга более результативен и нагляден, требу-
ет меньше усилий. Специалист ИТ или информационной безопас-
ности (ИБ) может просматривать журналы необходимого ему ПО
на своем рабочем месте (при условиях правильной настройки дан-
ного ПО). Однако, учитывая огромное разнообразие различного
ПО и средств защиты в современных ИТ-инфраструктурах, специ-
алисту ИТ/ИБ придется просматривать сообщения от многих ис-