Иначе говоря, СИБ должна функционировать абсолютно про
зрачно для уже существующих в КИС приложений и быть пол
ностью совместимой с используемыми в КИС сетевыми техно
логиями. Создаваемая СИБ предприятия должна учитывать появление
новых технологий и сервисов, а также удовлетворять общим тре
бованиям, предъявляемым сегодня к любым элементам КИС,
таким как:
• применение открытых стандартов;
• использование интегрированных решений;
• обеспечение масштабирования в широких пределах. Переход на открытые стандарты составляет одну из главных
тенденций развития средств информационной безопасности. Та
кие стандарты как IPSec и РКІ обеспечивают защищенность
внешних коммуникаций предприятий и совместимость с соот
ветствующими продуктами предприятий-партнеров или удален
ных клиентов. Цифровые сертификаты Х. 509 также являются на
сегодня стандартной основой для аутентификации пользовате
лей и устройств. Перспективные средства защиты безусловно
должны поддерживать эти стандарты сегодня. Под интегрированными решениями понимается как интегра
ция средств защиты с остальными элементами сети (ОС, мар
шрутизаторами, службами каталогов, серверами QoS-политики
и т. п. ), так и интеграция различных технологий безопасности
между собой для обеспечения комплексной защиты информаци
онных ресурсов предприятия, например интеграция межсетевого
экрана с VPN-шлюзом и транслятором ІР-адресов.
По мере роста и развития КИС система информационной
безопасности должна иметь возможность легко масштабировать
ся без потери целостности и управляемости. Масштабируемость
средств защиты позволяет подбирать оптимальное по стоимости
и надежности решение с возможностью постепенного наращива
ния системы защиты. Масштабирование обеспечивает эффек
тивную работу предприятия при наличии у него многочислен
ных филиалов, десятков предприятий-партнеров, сотен удален
ных сотрудников и миллионов потенциальных клиентов. Для того чтобы обеспечить надежную защиту ресурсов КИС,
в СИБ должны быть реализованы самые прогрессивные и пер
спективные технологии информационной защиты. К ним отно
сятся:
• криптографическая защита данных для обеспечения конфи
денциальности, целостности и подлинности информации;
• технологии аутентификации для проверки подлинности
пользователей и объектов сети;
• технологии межсетевых экранов для защиты корпоративной
сети от внешних угроз при подключении к общедоступным
сетям связи;
• технологии виртуальных защищенных каналов и сетей VPN
для защиты информации, передаваемой по открытым кана
лам связи;
• гарантированная идентификация пользователей путем при
менения токенов (смарт-карт, touch-memory, ключей для
USB-портов и т. п. ) и других средств аутентификации;
• управление доступом на уровне пользователей и защита от
несанкционированного доступа к информации;
• поддержка инфраструктуры управления открытыми ключа
ми РКІ;
• технологии обнаружения вторжений (Intrusion Detection) для
активного исследования защищенности информационных
ресурсов;
• технологии защиты от вирусов с использованием специали
зированных комплексов антивирусной профилактики и за
щиты;
• централизованное управление СИБ на базе единой политики
безопасности предприятия;
• комплексный подход к обеспечению информационной безопас
ности, обеспечивающий рациональное сочетание техноло
гий и средств информационной защиты.