«ИТ-решения должны анализировать всю информацию, уходящую из компании»

На прошлой неделе московская компания Jet Infosystem провела в Новосибирске семинар, где обсуждались проблемы обеспечения информационной безопасности (ИБ) на предприятиях с использованием ИТ-решений. Кроме того, именно с участия в семинаре эта компания начинает свою деятельность в Сибирском регионе. Об особенностях современных систем ИБ корреспонденту «КС» КСЕНИИ КАРТАШОВОЙ рассказал директор Центра информационной безопасности «Инфосистемы Джет» ИЛЬЯ ТРИФАЛЕНКОВ.

— Скажите, что в концепции вашей компании понимается под информационной безопасностью? — Под информационной безопасностью мы понимаем защищенность информационных услуг организации, возможность обеспечения их конфиденциальности, целостности и доступности. Важно не только, чтобы информация была закрыта, но и то, чтобы легальный пользователь мог получить к ней доступ в те временные рамки, в которых ему это необходимо. Основой для построения систем информационной безопасности служит анализ рисков. Для того чтобы построить адекватную систему, необходимо понимать, от чего именно нужно защититься и какой урон может нанести организации та или иная угроза. Чтобы ликвидировать опасности, должны быть приняты контрмеры. Это может быть введение для сотрудников дополнительных правил работы с информацией, установление регламента, внедрение на предприятии технических средств защиты информации, сочетание того и другого — в общем, это уже вопросы непосредственно по проектированию системы безопасности. — То есть построение систем ИБ не сводится только к задаче сделать безопасным выход в Интернет?

— Выход в Интернет — это только один из сервисов, которые существуют на предприятии и которые нужно защищать. Электронная почта — это уже другой сервис, внутренний документооборот — третий и т. д. При этом желательно, чтобы меры, которые применяются при защите разных сервисов, могли интегрироваться, в противном случае мы получим «зоопарк» несвязанных между собой решений. — В чем необходимость проведения семинаров, посвященных ИБ?

— Информационная безопасность — тема неисчерпаемая. Но есть аспекты, которые являются сегодня наиболее актуальными. Защита информационного обмена — один из таких аспектов. Потому что практически ни одна организация на сегодняшний день не может сказать, что она полностью изолирована и «вовне» от нее не поступает никакой информации. Организации должны обмениваться данными со своими контрагентами, с государственными органами, местной администрацией. Они продвигают свои продукты, и для этого им тоже нужно предоставлять информацию об этих продуктах. Естественно, хочется такую систему информационного обмена, чтобы информация, которую организация не желает предоставлять, не выходила за пределы компании. И это достаточно сложная проблема, потому что определить, должны ли мы предоставлять конкретную информацию или нет, часто можно только по содержимому. Мы не можем навешать на файлы ярлычки: это информация открытая, а это — закрытая. Анализировать же содержимое файла в процессе его передачи — это технологически сложная задача, и решения, позволяющие это сделать, начали появляться буквально в последние три года.

— Вы начали продвижение своего продукта с конца 90-х. Как за это время изменилось отношение заказчиков к предлагаемому решению?

— В конце 90-х появились только первые версии этого продукта. Мы всегда идем на разработку только тогда, когда есть два условия. Первое — заказчику требуется определенная функциональность. Причем не одному, а нескольким ключевым для нас заказчикам. Второй момент — на рынке этой функциональности нет. Если одно из этих условий не выполняется, мы разработку не начинаем, потому что это длительный и затратный процесс, требующий много ресурсов. Наши заказчики очень настаивали, например, на том, что необходимо контролировать электронную почту, которая от них уходит, а решений для полноценного контроля на рынке не было. Собственно, поэтому все наши разработки продиктованы нуждами заказчиков.

— Считается, что наиболее «продвинутые» заказчики применительно к решениям информационной безопасности сосредоточены в государственном секторе. Так ли это? — У нас достаточно много заказов идет из госсектора, но я бы не сказал, что это основной потребитель наших решений. Большую долю составляют заказы крупных промышленных предприятий. — Каково примерное соотношение государственных и негосударственных заказов? — На самом деле традиционно заказы для госструктур составляют где-то 40% нашего оборота. По информационной безопасности еще меньше, где-то 30–35%. Остальное — те или иные виды коммерческих структур. — Ваша компания до сих пор не работала в Сибирском регионе?

— Если не считать предприятий, которые работают здесь, но управляются из Москвы, в Сибири и на Дальнем Востоке мы не работали. Хотя производили разведку и определяли перспективность этих регионов для наших продуктов. Здесь уже есть сервисные филиалы, через которые мы стараемся получать информацию о регионе. На данный момент мы оцениваем Сибирь как очень перспективный регион для развития бизнеса услуг по обеспечению информационной безопасности на предприятии.

Comment section

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *