Журнал "Системы Безопасности" № 1‘2022

S E C U R I T Y A N D I T M A N A G E M E N T 24 Н овый подход к производству основан на массовом внедрении информационных технологий в промышленность и масштабной автоматизации бизнес-процессов. ERP, MES, PLM, электронный документооборот, закупки, снабжение и др. – каждый из нас является пользователем как минимум 2–3 информа- ционных и автоматизированных систем. Разработчики уделяют большое внимание дизайну программных продуктов, стараясь сде- лать их максимально удобными для пользова- телей. но с точки зрения информационной без- опасности, к сожалению, не все вендоры учи- тывают наличие угроз по информационной без- опасности (иб) на свои программные продукты и проводят функциональное тестирование на выявление уязвимостей ПО к различным атакам и попыткам несанкционированного доступа к данным. Переход на российское ПО и оборудование Один из актуальных вопросов иб – выполнение требований проекта постановления Правитель- ства РФ "Об утверждении требований к про- граммному обеспечению и оборудованию, используемому на объектах критической информационной инфраструктуры, и порядка перехода на преимущественное использование российского программного обеспечения и обо- рудования". Реализация этого проекта предполагает риски масштабных перебоев в работе автоматизиро- ванных систем компаний. большинство про- мышленных компаний не готово к переходу на российское программное обеспечение, а тем более на российское оборудование. высокая стоимость российских программных и аппаратных средств, длительные сроки поставки, недостаток комплектующих, который приводит к длительному гарантийному ремонту оборудова- ния, – это лишь малая часть вопросов, с которы- ми сталкиваются CISO в ходе выполнения пере- хода на российское программное обеспечение и оборудование. например, если в компании запланирована покупка персональных компью- теров на базе отечественных процессоров, а стоимость ПК станет известна только в начале следующего года, то нет возможности заложить средства в бюджет на планируемый период. Адаптация систем защиты к постоянно изменяющейся инфраструктуре в процессе цифровой трансформации совре- менных компаний растет количество инфор- мационных и автоматизированных систем, а вместе с ними ответственность служб иб за обеспечение защиты информации, иТ-акти- вов, технологических и бизнес-процессов. Рекомендация вендорам При разработке ПО учитывать уни- версальность и масштабируемость систем защиты цифровой экосисте- мы компании, которые с легкостью бы адаптировались к постоянно изме- няющейся инфраструктуре. Критическая потребность мониторинга ИБ в реальном времени внедрение информационных и автоматизиро- ванных систем безопасности не только укреп- ляет способность компаний предотвращать кражи и нарушения данных, но и повышает операционную эффективность и общую устой- чивость к угрозам информационной безопас- ности. СПЕЦПРОЕКТ ЗащиТа ОбъЕКТОв ТЭК и ОПаСных ПРОиЗвОдСТв февраль – март 2022 www.secuteck.ru Алексей Мурашов Начальник управления информационной безопасности ПАО "Корпорация ВСМПО-АВИСМА" В процессе цифровой трансформации растет ответственность служб ИБ за обеспечение технологических и бизнес-процессов Ц ель подразделений информационной безопасности – это современ- ный концептуальный подход к архитектуре безопасности компании, который позволит обеспечить безопасность там, где это наиболее необходимо. Службы ИБ способствуют развитию цифровых технологий, автомати- зации бизнес-процессов и достижению стратегических целей компа- ний. Обязуются осуществлять все возможные меры для защиты работ- ников, имущества, информации, деловой репутации и бизнес-процессов компании от риска причинения вреда, убытков и ущерба, возникающих в результате реализации угроз информационной безопасности Информационная безопасность металлургической компании Переход на российское ПО, бюджетирование, контроль удаленного доступа и другие аспекты Неважно, любим ли мы технологии, ненавидим их или находимся где-то посередине, нет сомнений, что они становятся все большей частью нашей жизни. Цифровой мир расширяется, все больше людей работают из дома, и все больше компаний ведут свой бизнес в Интернете. Но по мере роста нашей цифровой активности растет и желание преступников использовать ее в своих интересах, что ведет к новым вызовам в противодействии угрозам компьютерной безопасности и цифровой преступности www.razoom.mgutm.ru

RkJQdWJsaXNoZXIy Mzk4NzYw