тированием со стороны либо своих высококлассных специалис-
тов, либо специалистов привлекаемых консалтинговых фирм.
2. «Комплекс продуктов». Данный подход используют компа-
нии-поставщики решений в области защиты информации. Пони-
мая отсутствие единого продукта, защищающего от всех угроз,
компания предлагает комплексное решение проблемы. Это реше-
ние состоит из комбинации продуктов разных производителей,
каждый из которых предназначен для решения какой-либо зада-
чи. Например, для защиты дисков компьютера от НСД применя-
ются электронные замки, для защиты каналов связи — VPN. «Опас-
ность» такого подхода заключается в искушении для разработчи-
ка пойти по пути наименьшего сопротивления и реализовывать
защиту, отталкиваясь от наличия и знания СЗИ. При этом воз-
можна значительная избыточность реализованных механизмов
безопасности и закупленных СЗИ, отсутствует целостное реше-
ние проблемы. По-видимому, этот подход наиболее привлекате-
лен для небольших компаний, которые не могут позволить себе
покупать дорогие услуги компаний-интеграторов.
3. «Комплексный». При двух ранее рассмотренных подходах
окончательное решение о построении КСЗИ принимает заказ-
чик, который в общем случае не является экспертом в области
информационной безопасности, поэтому и вся ответственность
за принятые решения лежит на нем. Иногда, хотя и достаточно
редко, встречается и третий подход, когда ответственность за при-
нимаемые решения по защите информации возлагает на себя ком-
пания-интегратор. При этом она реализует единую комплексную
политику, как техническую, так и организационную, проводя ее
на всех уровнях организации-заказчика.
Перед выработкой замысла на построение КСЗИ интегратор
выполняет всестороннее обследование предприятия заказчика. Это
обследование выполняется в трех плоскостях: бизнес-процессы,
технические средства и СВТ, программные средства. Определя-
ются основные информационные потоки, технология обработки
информации, наличие и качество имеющихся средств обеспече-
ния безопасности, опыт и знания персонала по работе с теми или
иными программными продуктами.
На основе полученных данных формируется замысел по защи-
те информации, состоящий из комплекса организационных, техни-
ческих и программно-аппаратных мер защиты. Затем уже обосно-
вывается применение тех или иных СЗИ и технологий защиты.
Итак, основными этапами работ по созданию КСЗИ являются:
1. Обследование организации.
Услуги по обследованию организации могут достаточно силь-
но различаться у разных поставщиков услуг. Это может быть ана-
лиз защищенности вычислительной системы, обследование вы-
числительной системы (гораздо более глубокий уровень детализа-
58