ЭФФЕКТИВНОСТЬ СИСТЕМ ИНВЕНТАРИЗАЦИИ В УПРАВЛЕНИИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРОЙ
DOI:
https://doi.org/10.5281/zenodo.13960800Ключевые слова:
инвентаризация, системы инвентаризации, инфраструктура, контроль, идентификация, управление активами, сканер, ИТ-актив, мониторинг.Аннотация
В статье рассматривается проблема неполного внедрения различных видов систем инвентаризации в рамках информационной инфраструктуры организации. Особое внимание уделяется эффективности инвентаризационного подхода к контрольным мероприятиям в процессе управления информационными активами. Описывается принцип работы систем инвентаризации и приводится обобщённая схема их функционирования. Акцентируется внимание на проблеме недостаточного владения информацией об инфраструктуре организации, элементах системы защиты информации и прикладном программном обеспечении без использования систем инвентаризации специалистами отделов информационных технологий. Проводится классификация различных систем инвентаризации, широко используемых на территории Российской Федерации. Представлен пример результата инвентаризации, максимально приближённого к оптимальным условиям для пользователя. Этот пример охватывает различные уровни информационной инфраструктуры (системный, сетевой), а также отражает средства защиты информации разных классов, функционирующие на объектах инвентаризации. Важным дополнением является включение в пример протоколов передачи данных, что позволяет опытному сотруднику сделать выводы о применяемых технологиях. В статье также приводятся примеры инструментов, используемых для реализации системы контрольных процедур и анализа результатов инвентаризации.
Результаты исследования показывают, что неполное внедрение систем инвентаризации значительно влияет на способность организаций эффективно управлять своими информационными активами. Организации, не использующие комплексные системы инвентаризации, часто испытывают нехватку подробной информации о компонентах своей инфраструктуры, что может привести к уязвимостям безопасности, неэффективному использованию ресурсов и задержкам в реагировании на инциденты. Этот недостаток информации может привести к серьёзным угрозам безопасности, так как неизвестные или неуправляемые компоненты могут остаться без защиты от кибератак и других угроз.
Одним из ключевых выводов исследования является то, что интегрированные системы инвентаризации значительно улучшают общую безопасность. При правильной реализации такие системы предоставляют целостное представление об активах организации, что позволяет лучше идентифицировать потенциальные риски и более эффективно распределять ресурсы безопасности. Кроме того, исследование подчеркивает, что использование таких протоколов, как SNMP, SSH и других в системах инвентаризации, играет важную роль в анализе сетевой активности и защите коммуникаций между различными компонентами инфраструктуры.
Также исследование акцентирует внимание на необходимости постоянного мониторинга и обновления данных в режиме реального времени для обеспечения точности и актуальности информации, собираемой системами инвентаризации. Внедрение автоматизированных инструментов инвентаризации, таких, как сканеры для обновления программного обеспечения, управления патчами и контроля конфигураций, улучшает соблюдение политик безопасности и снижает риски, связанные с устаревшим ПО или некорректными настройками. Кроме того, интеграция с существующими системами безопасности, такими как SIEM и сканеры уязвимостей (например, Qualys, Nessus), позволяет получить более комплексный подход к управлению активами и безопасности.
В заключение, исследование подтверждает, что системы инвентаризации являются важным компонентом современных стратегий информационной безопасности. Они не только улучшают прозрачность и контроль над ИТ-активами, но и позволяют организациям быстрее и эффективнее реагировать на возникающие угрозы. С учетом растущих требований регуляторов и усложняющихся инфраструктур, внедрение надёжных систем инвентаризации становится необходимым для поддержания операционной стабильности, обеспечения соответствия требованиям и защиты чувствительных данных.
Скачивания
Библиографические ссылки
1. NIST SP 800-53. NIST Privacy Framework and Cybersecurity Framework to NIST Special Publication 800-53, Revision 5 Crosswalk. September 20, 2020. https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r5.pdf.
2. Шленова, Н.В. Исследование российского рынка биометрических технологий 2018 – 2022. – Режим доступа: https://www.vocord.ru/upload/iblock/e16/e168021a 538ba2b29180ad1287c9934c.pdf.
3. Стефанова, Н.Л. Основы математической обработки информации: учебник и практикум для вузов / Н.Л. Стефанова, Н.В. Кочуренко, В.И. Снегурова, О.В. Елисеева ; под общей редакцией Н.Л. Стефановой. – М.: Издательство Юрайт, 2023.
4. Ростовцев В.С., Черемисинова О.Н. Распознавание изображений на базе сверточной нейронной сети. Св-во регистрации программы для ЭВМ №2019660145 от 31.07.2019.
5. Прокопеня А.С., Азаров И.С. Современные методы распознавания изображений. BIG DATA and Advanced Analytics = BIG DATA и анализ высокого уровня: сборник материалов V Международной научно-практической конференции, Минск, 13–14 марта 2019 г. В 2 ч. Ч. 1. Белорусский государственный университет информатики и радиоэлектроники; редкол.: В. А. Богуш [и др.]. – Минск; 2019. – С. 351-359.
6. Real estate valuation data set Datebase. – Режим доступа: https://archive.ics.uci.edu/dataset/477/real+estate+valuation+data+set (дата обращения: 17.01.2024).
7. Fang C., Aronov D., Abbott L.F., Mackevicius E.L. Neural learning rules for generating flexible predictions and computing the successor representation. Zuckerman Institute, Department of Neuroscience, Columbia University, United States; Basis Research Institute, United States https://doi.org/10.7554/eLife.80680.
8. Wiriyathammabhum P., Summers Stay D., Fermüller C., Aloimonos Y. Computer Vision and Natural Language Processing: Recent Approaches in Multimedia and Robotics. ACM Computing Surveys. 2016; 49: 1-44. https://doi.org/10.1145/3009906.
9. Voulodimos A., Doulamis N., Doulamis A. Computational Intelligence and Neuroscience. 2018; 1-13.
10. Астахов, В.П. Бухгалтерский (финансовый) учет: учебное пособие. – М.: Экспертное бюро; М.: «Экспертное бюро» Приор, 2000. – 250 с.
11. Астахов, В.П. Теория бухгалтерского учета. – М.: «Экспертное бюро, 1997. – 450 с.
12. Астахов, В.П. Бухгалтерский (финансовый) учет: учебное пособие. – М.: ПРИОР, 2002. – 672 с.
13. Астахов, В.П. и др. бухгалтерский учет денежных средств и расчетов / В.П. Астахов, Е.М. Макаренко, Е.М. Ткаченко; под ред. В.П. Астахова. – М.: ПРИОР, 2000. – 256 с.
14. Аудит: учебник / под ред. В.И. Подольского. – 2-е издание; дополнено и переработано. – М.: ЮНИТИ. – 2002. – 656 с.
15. Бакаев, А.С. Нормативное обеспечение бухгалтерского учета. Анализ и комментарии. – М.: Международный центр финансово-экономического развития, 2003.
References
1. NIST SP 800-53. NIST Privacy Framework and Cybersecurity Framework to NIST Special Publication 800-53, Revision 5 Crosswalk. September 20, 2020 https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r5.pdf.
2. Shlenova, N.V. Research of the Russian Biometric Technology Market 2018-2022. https://www.vocord.ru/upload/iblock/e16/e168021a538ba2b29180ad1287c9934c.pdf.
3. Stefanova, N.L., Kochurenko, N.V., Snegurova, V.I., Eliseeva, O.V. (2023) [Fundamentals of mathematical information processing: textbook and workshop for universities]. Under the general editorship of N.L. Stefanova. Moscow: Yurayt Publishing House.
4. Rostovtsev, V.S. & Cheremisinova, O.N. (2019) [Image recognition based on a convolutional neural network]. Certificate of registration of the computer program No 2019660145 dated 07/31/2019.
5. Prokopenya, A.S. & Azarov I.S. (2019) Modern Methods of Image Recognition. BIG DATA and Advanced Analytics = BIG DATA and high-level analysis: collection of materials of the V International Scientific and Practical Conference, Minsk, March 13–14, 2019 in 2 ch. Part 1. Belarusian State University of Informatics and Radioelectronics; redkol.: V.A. Bogush. Minsk. pp. 351-359.
6. Real estate valuation data set Datebase. URL: https://archive.ics.uci.edu/dataset/477/ real+estate+valuation+data+set (date of application: 17.01.2024). (In Russian).
7. Fang, C., Aronov, D., Abbott, L.F. & Mackevicius, E.L. Neural learning rules for generating flexible predictions and computing the successor representation. Zuckerman Institute, Department of Neuroscience, Columbia University, United States; Basis Research Institute, United States. https://doi.org/10.7554/eLife.80680.
8. Wiriyathammabhum P., Summers Stay D., Fermüller C., Aloimonos Y. (2016) Computer Vision and Natural Language Processing: Recent Approaches in Multimedia and Robotics. ACM Computing Surveys. 49: 1-44. https://doi.org/10.1145/3009906.
9. Voulodimos A., Doulamis N., Doulamis A. (2018) Computational Intelligence and Neuroscience. 1-13.
10. Astakhov, V.P. (2020) Accounting (Financial) Accounting. Tutorial. Moscow, Expert Bureau, Moscow, Expert Bureau Prior, 250 p.
11. Astakhov, V.P. (1997) Theory of Accounting. Moscow, Expert Bureau. 450 p.
12. Astakhov, V.P. (2002) Accounting (Financial) Accounting: Textbook. – M.: PRIOR. 672 p.
13. Astakhov, V.P., Makarenko, E.M., Tkachenko, E.M.; ed. by V.P. Astakhov (2000). Moscow: PRIOR. 256 p.
14. Audit: Textbook (2002) / Edited by Podolsky V.I. 2nd edition; supplemented and revised. - Moscow: UNITY. 656 p.
15. Bakaev, A.S. (2003) Normative Support of Accounting. Analysis and comments. Moscow: International Center for Financial and Economic Development.
Загрузки
Опубликован
Выпуск
Раздел
Лицензия

Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial» («Атрибуция — Некоммерческое использование») 4.0 Всемирная.
Статьи журнала «Новое в экономической кибернетике» находятся в открытом доступе и распространяются в соответствии с условиями Лицензионного Договора с Донецким Государственным университетом, который бесплатно предоставляет авторам неограниченное распространение и самостоятельное архивирование.


