"> зменшує часові та фінансові витрати на вивчення різних консолей управління
дозволяє ефективно оновлювати всі керовані засоби захисту
групує всі захищаються ресурси за різними ознаками з метою фокусування уваги на необхідних в даний моментах вузлах
фільтрувати події з метою усунення В«шумовихВ» даних і зниження навантаження на адміністратора безпеки
дозволяє корелювати даних від різнорідних засобів захисту з метою зниження числа помилкових спрацьовувань і оповіщення про дійсно відбуваються порушення політики безпеки. p align="justify"> Вершиною еволюції, її завершальним п'ятим етапом, є перехід від технічної складової процесу інформаційної безпеки до її організаційної частини і усвідомлення керівництвом компанії, що захист даних - важливий елемент бізнес-стратегії організації. А раз так, то і підходити до вирішення цієї проблеми треба не по частинах, закуповуючи в різний час різні засоби захисту, а комплексно. Комплексність має на увазі виконання робіт з самих основ, тобто починаючи з аналізу бізнесу компанії та впливу на нього інформаційних технологій, вивчення потоків руху інформації і каналів (способів) її несанкціонованого отримання і т.д. Закінчується цей процес, званий аналізом ризиків, складанням докладного плану дій по створенню інфраструктури інформаційної безпеки, що включає в себе не тільки технічні засоби захисту інформації, описані вище, але і різні організаційні, юридичні та інші заходи, спрямовані на підвищення рівня захищеності корпоративних ресурсів.
2. Управління безпекою мереж
В даний час у більшості невеликих комерційних фірм обов'язки з адміністрування мережі та обов'язки щодо забезпечення інформаційної безпеки покладені на плечі однієї людини: як правило, це адміністратор мережі. Пов'язано це з об'єктивними причинами - економічними. Недолік цього підходу очевидна, досить подивитися на зайнятість адміністратора мережі протягом дня - велика частина робочого часу йде на забезпечення безперебійного функціонування того обладнання та програмного забезпечення, за яке він відповідає. На відстеження НСД і перевірку прав користувачів не вистачає часу, в такій ситуації адміністратор мережі покладається на російський "авось" або виконує обов'язки щодо забезпечення безпеки у вільний від основних обов'язків час. p align="justify"> Проте у великих організаціях все по-іншому. Коли мова заходить про безпеку інформації, в справу вступає відділ Управління безпеки та захисту інформації (УБіЗІ) - так зазвичай вони називаються в банках (в інших комерційних і державних структурах по-іншому, але покладаються на них функції ті ж). Пов'язано це з тим, що велика організація зобов'язана більше дбати про безпеку корпоративних ресурсів: більше відомостей в мережі, які можуть зашкодити іміджу компанії; інформація, що містить відомості обмеженого поширенн...