Управленческие проблемы и их решение. Алгоритм процесса решения проблем

Причины возникновения управленческих проблем

Управленческая проблема представляет собой сложный вопрос, задачу, требующую своего уяснения, изучения, оценки и решения.

Управленческие проблемы классифицируются по следующим признакам:

  • степень важности и срочности. Как правило, самые важные проблемы являются и наиболее срочными;
  • масштабы последствий, в случаях принятия или непринятия решений, и численность организаций и лиц, которых затрагивают данные проблемы;
  • возможность решения проблемы с наименьшими затратами и в оптимальные сроки;
  • степень риска, связанного с решением данной проблемы, и возможность возникновения новых проблем на этой основе;
  • степень структуризации и формализации, возможность выражать проблему в количественных и качественных показателях и т. д.

Кроме того, проблемы могут различаться по способам их разработки:

  • безальтернативный, когда путь решения проблем только один, других вариантов решения нет;
  • бинарный и многовариантный, когда проблему можно решить двумя и более способами;
  • в случаях, когда ни один из способов не может дать положительного ответа на вопрос, как разрешить проблему, здесь применяют комбинационный способ. Он заключается в том, что проводится комбинирование отдельных частей и способов решения проблем, не противоречащих друг другу. В целом это основа для последующего поэтапного решения проблемы.

Отдельно рассматривается вопрос о сроках решения проблем.

Виды проблем рассматриваются по следующим критериям:

  • стратегические, направленные на формирование базы стратегических данных, их уяснение, изучение, оценку и практическое использование;
  • тактические, разрешение которых происходит в более короткие сроки, чем стратегические;
  • долгосрочные, среднесрочные и краткосрочные, текущие;
  • по уровням руководства — высшего, среднего и низового звеньев управления.

Каждый менеджер в любой организации встречается с массой проблем. Управленческие проблемы возникают вследствие нежелательных явлений внутреннего или внешнего свойства (получения результатов работы), отличающегося от запланированного, ошибочных действий руководства и рядовых исполнителей. К основным причинам возникновения управленческих проблем следует отнести:

  • изначально ошибочные цели организации, способы и сроки их достижения;
  • неверные принципы и методы деятельности работников;
  • ошибочные критерии оценки возможностей предприятия и сотрудников;
  • умышленные нарушения в технике, технологии, финансах, поставках и т. д.;
  • изменения в политике и экономике государства;
  • природные катаклизмы и стихийные бедствия (пожар, наводнение идр.).

Решение — это волевое воздействие человека на объект управления для разрешения проблемы, выбор альтернативы для достижения поставленной цели. Виды решений, как правило, совпадают с видами проблем. Если проблема носит стратегический характер, то и решение должно быть стратегическим, если проблема текущая, краткосрочная, то и решение должно быть аналогичным.

Решение стратегических проблем относится к разряду инициативных, идущих от высшего руководства к исполнителям низших звеньев управления. В этом случае высшее руководство берет на себя инициативу и ответственность за принятые решения стратегического характера. Примером может служить направление инвестиций (капиталовложений) на перспективное развитие производства нового вида изделий, решение о расширении производства или, напротив, о свертывании дел и т. д.

Решение тактических проблем — это дело средних звеньев руководства; на основе предписаний «сверху» они планируют решения проблем в среднесрочных планах и выполняют краткосрочные задачи. Низовые звенья управления решают проблемы исходя из устных распоряжений, указаний или письменных приказов.

Текущие проблемы каждодневного характера, так называемая рутинная работа, занимает основное время низовых звеньев управления. От решения данных проблем среднее звено руководства и особенно высшие руководители по возможности должны быть освобождены.

Решение проблем классифицируется по ряду признаков:

  • степень обязательности исполнения;
  • функциональное назначение;
  • способ принятия;
  • сфера реализации.

По степени обязательности решения могут быть директивными; они принимаются высшим руководством и обязательны к исполнению для нижестоящих управленческих структур. Рекомендательные решения разрабатываются совещательными органами. Их исполнение желательно, но не обязательно. Ориентирующие решения принимаются руководством для координации работы нижестоящих управленческих структур, которые действуют автономно.

По функциональному назначению выделяют организационные, координирующие, регулирующие, активизирующие и контролирующие ход выполнения решения. Например, предписывающие способ действия и методы решения проблем; распределяющие работу между исполнителями, по проведению контроля, проверок, подготовке нормативных документов и др.

По способу принятия выделяются решения выборочные и систематические. К первым относятся решения одного или нескольких вопросов данной проблемы, ко вторым — решения, охватывающие проблему целиком во всей ее многосложности и взаимосвязи.

Решения классифицируются также на принятые единолично или коллективно, на общие и специальные, на запрограммированные и незапрограммированные, на закрытые и для общего пользования ит.д.

Методы принятия решения проблем

Процесс составляет один из центральных пунктов управленческой деятельности. Научные исследования и практический опыт свидетельствуют, что рациональное решение проблем возможно тогда, когда руководители следуют общепринятым методам работы в этой области. К ним относят прежде всего научный метод, суть которого состоит, во- первых, в том, что путем наблюдения, сбора и анализа информации формулируется гипотеза (предположение) о самой проблеме и возможных подходах к ее решению.

Во-вторых, научный метод дает системную ориентацию, т. е. выявляет взаимосвязи данной проблемы с внешним окружением и внутренними переменными самой организации. Выявленные взаимосвязи позволяют наиболее полно представить причины возникновения проблемы и увидеть ее основу.

В-третьих, научный метод пользуется математическим моделированием. К нему обращаются в наиболее сложных случаях, не позволяющих диагностировать проблему и подготовить решение без дополнительного количественно-качественного анализа, лишь на основе причинно-следственной оценки. Метод математического моделирования применяется также, когда в реальности невозможно провести тот или иной эксперимент хода развития события или явления.

Для менеджеров, занятых хозяйственной деятельностью, важное значение имеет метод экономического анализа. Экономический анализ включает методы оценки экономических показателей работы предприятия, издержек, рентабельности, движения денежных средств, уровень спроса и др. Примером может служить модель, в основе которой лежит определение точки самоокупаемости, анализ безубыточности работы. Метод принятия решений здесь связан с определением точки, когда суммарный доход сравняется с общими расходами, т. е. когда работа предприятия перестает быть убыточной и начинает приносить прибыль.

Многие исследователи полагают, что оптимальной деятельности предприятия способствуют принятые и реализованные рациональные решения. В основе разработки рационального решения проблемы лежит объективный и многосторонний анализ условий, в которых предприятие действует в каждый период времени, а также тенденции, которые будут иметь место в дальнейшем.

Этот анализ протекает по этапам от начала возникновения проблемы до полного устранения и получения позитивного результата.

Первый этап содержит анализ ситуации, в рамках которой обнаружились симптомы или признаки возникающей проблемы. На втором этапе проводится анализ самой проблемы. Третий этап — выявление факторов, ограничивающих принятие рационального решения данной проблемы. Среди этих факторов могут быть как внешние, так и внутренние. Если внешнее окружение оказывает несущественное влияние на выработку и реализацию рационального решения, то рассматривают внутренние возможности. К ограничениям внутреннего порядка следует отнести ограниченность средств для решения проблемы, недостающее число специалистов необходимой квалификации, этические соображения и т. д. На четвертом этапе выработки рационального решения осуществляются определение, оценка и выбор альтернативы из имеющихся вариантов. Сначала формулируются все возможные в данном случае альтернативы и из них выбираются наиболее реальные. В случае, если проблема верно сформулирована, оценена, альтернативные варианты отброшены, менеджер окончательно приходит к выводу, что следует остановить свой выбор на данном рациональном варианте решения. Такой выбор не обязательно преследует максимум полезности и даже не оптимальное достижение результата. Пятый этап — это согласование решения с исполнителями и всеми заинтересованными сотрудниками. Оно осуществляется путем визирования документа (приказа), предписывающего исполнение решения данной проблемы. Шестой этап — это утверждение решения высшим руководителем предприятия. Такая процедура является обязательной, если для реализации решения требуется израсходовать материальные, денежные и людские ресурсы и резервы. После этого начинается реализация рационального решения.

Важность выработки и принятия рационального решения проблемы несомненны. Но решение еще необходимо выполнить. Реализация решения осуществляется с большей долей вероятности, быстрее и с инициативой, тогда, когда в процессе его выработки и принятия участвовали исполнители, тем более, если они вносили свои предложения и отбирали наиболее приемлемый вариант.

Ход реализации управленческого решения начинается с планирования или составления графика работ по реализации. В плане реализации решения проблемы предусматриваются конкретные исполнители, ответственные за отдельные участки или объемы работ, сроки и способы достижения желаемых результатов, необходимые материальные и финансовые средства. Планом должен быть предусмотрен также контроль над ходом выполнения решения и итоговый контроль после снятия проблемы.

К методам решения проблем следует отнести, прежде всего, практическую целесообразность всего комплекса работ. Они должны быть экономичными, без лишних расходов, чтобы доход от полученных результатов решения проблемы превосходил сделанные затраты. Методы решения проблем должны быть надежными, безошибочными и точными.

В ходе реализации решения важно установить обратную связь между исполнителями и руководителем, ответственным за решение проблемы.

В целом процесс принятия и реализации решения можно проследить следующим образом:

  • принятие решения;
  • сообщение о решении;
  • реализация решения;
  • установление обратной связи;
  • оценка результатов.

В ходе реализации решения иногда возникают ситуации, меняющие первоначальные планы. Тогда необходима корректировка действий, а иногда и отмена устаревших распоряжений, если обстоятельства изменились коренным образом. Используя обратную связь, руководитель может быстро реагировать на произошедшие изменения и принять иные, соответствующие обстановке решения.

В практической работе менеджеров бывают обстоятельства, когда они вынуждены принимать нестандартные решения. Решение нестандартных проблем сопряжено с большой, напряженной и сложной работой всех участников, а также с постоянными поправками, координацией, контролем.

Основные вопросы по теме:

    Управленческие проблемы и причины их возникновения

    Решение проблем

    Методы принятия решения и их реализация

1. Управленческие проблемы и причины их возникновения

Управленческая проблема представляет собой сложный вопрос, задачу, требующую своего уяснения, изучения, оценки и решения.

Проблемы всегда имеют определенное содержание, возникают в свое время и на своем месте, вокруг них всегда есть круг лиц или организа­ций, их порождающих, однако предприятие не останавливается из-за этого в развитии. Меняется соотношение его внутренних переменных, изменяется внешнее окружение, и в результате, естественно, возника­ют сложные вопросы, которые необходимо решать.

Здесь имеется при­чинно-следственная связь. Например, изменились ставки налогов, ус­тарела технология и т. д.

Чтобы уяснить причины возникновения проблем, необходим при­чинно-следственный анализ. В ходе его проведения можно обнаружить истинные причины, отсеять побочные, неглавные, сопутствующие, уяснить, глубоко изучить и оценить ситуацию. Тем самым будет под­готовлена предпосылка к принятию необходимого решения.

Управленческие проблемы классифицируется по следующим при­знакам:

    степень важности и срочности . Как правило, самые важные про­блемы являются и наиболее срочными;

    масштабы последствий , в случаях принятия или непринятия реше­ний, и численность организаций и лиц , которых затрагивают данные проблемы;

    возможность решения проблемы с наименьшими затратами и в оп­тимальные сроки;

    степень риска , связанного с решением данной проблемы, и воз­можность возникновения новых проблем на этой основе;

    степень структуризации и формализации , возможность выражать проблему в количественных и качественных показателях и т. д.

Кроме того, проблемы могут различаться по способам их разра­ботки: 1) безальтернативный, когда путь решения проблем только один, других вариантов решения нет; 2) бинарный и многовариант­ный, когда проблему можно решить двумя и более способами; 3) в случаях, когда ни один из способов не может дать положительного от­вета на вопрос, как разрешить проблему, применяют комбинационный способ. Он заключается в том, что проводится комбинирование от­дельных частей и способов решения проблем, не противоречащих друг другу. В целом это основа для последующего поэтапного решения проблемы.

Отдельно рассматривается вопрос о сроках решения проблем.

Виды проблем рассматриваются по следующим критериям:

Стратегические, направленные на формирование базы стратегических данных, их уяснение, изучение, оценку и практическое использование;

Тактические, разрешение которых происходит в более короткие сроки, чем стратегические;

Долгосрочные, среднесрочные и краткосрочные, текущие;

По уровням руководства - высшего, среднего и низового звеньев управления.

Каждый менеджер в любой организации или на предприятии с пер­вых шагов в своей деятельности сразу же встречается с массой про­блем. Они могут быть маленькими и большими, разрешимыми или не­разрешимыми, крайне опасными или не очень. Причина их возникнове­ния кроется в самой работе людей. Управленческие проблемы возникают вследствие нежелательных явлений внутреннего или внешнего свойства, получения результатов работы, отличающегося от заплани­рованного, ошибочных действий руководства и рядовых исполнителей.

К основным причинам возникновения управленческих проблем следу­ет отнести:

Изначально ошибочные цели организации, способы и сроки их дос­тижения;

Неверные принципы и методы деятельности работников;

Ошибочные критерии оценки возможностей предприятия и сотруд­ников;

Умышленные нарушения в технике, технологии, финансах, постав­ках и т. д.;

Изменения в политике и экономике государства;

Природные катаклизмы и стихийные бедствия (пожар, наводнение и др.).

07.09.2009 Валерий Коржов

Новые законы оказывают определенное влияние как на рынок средств ИТ, так и на предлагаемые на нем технологические решения. Например, одним из наиболее влиятельных документов в области информационной безопасности до недавнего времени был закон "Об ЭЦП", настолько жестко регламентировавший использование технологии цифровой подписи, что многим клиентам приходилось сознательно выходить из-под его действия, чтобы использовать средства защиты, принятые во всем цивилизованном мире.

Новые законы оказывают определенное влияние как на рынок средств ИТ, так и на предлагаемые на нем технологические решения. Например, одним из наиболее влиятельных документов в области информационной безопасности до недавнего времени был закон «Об ЭЦП», настолько жестко регламентировавший использование технологии цифровой подписи, что многим клиентам приходилось сознательно выходить из-под его действия, чтобы использовать средства защиты, принятые во всем цивилизованном мире. Проанализируем, каким образом необходимость соответствия федеральному закону «О персональных данных», вступающему в силу 1 января 2010 года, повлияет на рынок информационной безопасности и что ИТ-компании будут вынуждены сделать, чтобы ему соответствовать.

Архитектура

В любой информационной системе современной компании всегда присутствуют персональные данные: телефонные книги, ведомости бухгалтерской отчетности, списки сотрудников и т.п.
В соответствии с законом все эти данные должны быть теперь защищены, однако для этого можно использовать разные уровни защиты. Подзаконные акты Федеральной службы по техническому и экспортному контролю РФ и ФСБ выделяют четыре категории персональных данных (К4-К1) – от обезличенных до наиболее ценных для индивида (сведения о здоровье, религиозных взглядах или особенностях личной жизни). Данные самой высокой категории, предоставляемые в Пенсионный фонд, имеются в любой компании (ведомости о зарплате с указанием ФИО, сведения о социальном положении сотрудника, наличие инвалидности, семейное положение, количество детей и др.).

Чем выше категория персональных данных, тем более сложные механизмы требуются для их защиты. Для самой низкой категории – К4 – достаточно обеспечить только целостность данных, причем подбор технологических решений остается на совести компании. Данные категории К1 необходимо в том числе, защитить от утечек по визуальным и звуковым каналам, а также по побочному электромагнитному излучению, что организовать довольно сложно, поскольку потребуется специальное помещение и компьютерное оборудование, а используемые для защиты решения должны иметь соответствующие сертификаты ФСТЭК и ФСБ. Последнее ведомство контролирует использование криптографии, однако без шифрования в системе такого уровня вряд ли удастся обойтись. К тому же при использовании сертифицированных ФСБ криптобиблиотек нужно еще иметь заключение на корректность их встраивания в продукт.

Существенные различия в требованиях защиты персональных данных для разных категорий информации неизбежно приведут к необходимости вносить изменения в имеющиеся архитектуры ИТ-систем, однако это относительно просто выполнить лишь для небольших баз данных, но не для всей системы целиком. Как следствие, компаниям придется выделять отдельные системы, отвечающие за работу с персональными данными высоких категорий, а для экономии средств защиту остальной информации обеспечивать на других, относительно недорогих конфигурациях. В результате могут потребоваться изменения архитектуры в таких системах, как CRM, центры обработки телефонных вызовов и т. д., требующих вынесения персональных данных контрагентов в отдельную базу данных с высоким уровнем защиты.

Архитектура решения должна позволять выносить персональные данные не только в отдельный сегмент сети, но и вообще во внешнюю компанию, поскольку, скорее всего, защитой этих баз будут заниматься специализированные компании, имеющие необходимый набор лицензий на разработку, продажу и предоставление услуг в области шифрования. Возможно, что организации просто не захотят самостоятельно выполнять требования закона и подзаконных актов, а будут передавать защиту своих данных на аутсорсинг. При этом используемые в компаниях программные продукты, такие как CRM, телефонные справочники и т. д., которые содержат персональные данные клиентов и партнеров, скорее всего, придется модифицировать.

Впрочем, сейчас появляются отечественные продукты, не требующие изменения приложений, например решение eToken SafeData компании Aladdin, которое осуществляет защиту СУБД путем выборочного шифрования строк и столбцов в таблицах. Однако необходимые механизмы криптозащиты таблиц и отдельных полей могут быть предусмотрены и в штатных СУБД – их только нужно правильно настроить.

Защита

Компании, собирающие персональные данные, обязаны защищать собранные сведения от модификации и разглашения. За соблюдением нормативных требований следит «Роскомнадзор» – Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций, ведущая реестр операторов персональных данных (pd.rsoc.ru). Сотрудники этого ведомства могут проверить любую компанию на соблюдение требований по защите персональных данных – регулярными проверками они будут заниматься после 1 января 2010 года, а пока реагируют на жалобы граждан. Если окажется, что в компании недостаточно заботятся о защите персональных данных, то ведомство вправе потребовать от оператора в трехдневный срок исправить все недочеты или уничтожить персональные данные. Чтобы этого избежать, лучше заранее позаботиться о классификации персональных данных и обеспечении их защиты в соответствии с требованиями подзаконных актов.

Фактически подзаконные акты ФСТЭК и ФСБ требуют от операторов построения современной системы защиты с использованием антивирусных решений, межсетевых экранов, систем предотвращения вторжений, управления идентификацией пользователей и контроля доступа, шифрования, защиты от утечек, системы управления событиями безопасности и других защитных механизмов, перечисленных в руководящем документе ФСТЭК «Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных». Этот документ формулирует общую методику построения защиты информационных систем и требует классифицировать данные, определить их места хранения, построить для них модель угроз и модель нарушителя и уже на основе этих данных выбирать средства защиты, которые могли бы предотвратить реализацию угроз из подготовленного списка. Рассмотрим более подробно список продуктов защиты и перечень предотвращаемых ими угроз.

Базовые инструменты

Защиту персональных данных можно обеспечить только в той информационной системе, где злоумышленник не может вмешаться в работу ее базовых элементов – сетевых устройств, операционных систем, приложений и СУБД.

Антивирусы. Защита от вирусов является одним из средств предотвращения утечек конфиденциальной информации, в том числе и персональных данных, – вирусы, черви и другие вредоносные программы часто занимаются воровством информации и организуют скрытые каналы утечки. Современные антивирусные решения включают в себя не только сигнатурную защиту, но и более современные средства, такие как поведенческий анализ программ, экраны уровня приложений, контроль целостности критических для операционной системы данных и другие методы защиты рабочих мест и серверов.

Межсетевые экраны. Корпоративная сеть целиком и каждое отдельное рабочее место должны быть защищены не только от массовых атак с помощью вирусов, но и от целенаправленных сетевых атак. Для этого достаточно поставить систему блокировки неиспользуемых сетевых протоколов и сервисов, что и делает межсетевой экран. Часто к функциональности межсетевых экранов добавляют и средства организации виртуальных частных сетей – VPN.

В некоторых антивирусных решениях класса Internet Security (например, «Лаборатории Касперского», Symantec, Eset, McAfee и Trend Micro) уже встроены персональные межсетевые экраны, фиксирующие атаки по сетевым протоколам и попытки сетевых червей проникнуть на защищаемую машину. Кроме того, межсетевые экраны должны быть активированы на шлюзовом маршрутизаторе (такой функционал, как правило, имеется в сетевых устройствах), что позволит создать так называемую демилитаризованную зону (DMZ) для внешних Web-приложений и систем электронной почты. Собственно, в DMZ, для доступа к которой в межсетевом экране используются более жесткие правила, размещаются сетевые ресурсы, доступные извне, и защитные механизмы для них.

Системы предотвращения вторжений. Системы предотвращения вторжений (Intrusion Prevention System, IPS) устанавливаются в разрыв сети и служат для выявления в проходящем трафике признаков нападения и для блокировки обнаруженной наиболее популярной атаки. В отличие от шлюзовых антивирусов, IPS анализируют не только содержимое IP-пакетов, но и используемые протоколы и корректность их использования. Спектр атак, от которых могут защитить системы предотвращения вторжений, несколько шире, чем у шлюзовых антивирусов. Системы IPS производят как компании, специализирующиеся на сетевой защите, такие как Check Point и McAfee (продукт Network Security Platform), так и производители сетевого оборудова-ния – Juniper и Cisco.

Сканеры уязвимостей. К общим средствам защиты относятся также сканеры уязвимостей, которые проверяют информационную систему на наличие различных «брешей» в операционных системах и программном обеспечении. Как правило, это отдельные программы или устройства, тестирующие систему путем посылки специальных запросов, имитирующих атаку на протокол или приложение. Наиболее популярными продуктами этого класса являются MaxPatrol, семейство продуктов IBM ISS, Symantec и McAfee (Vulnerability Manager). Впрочем, сейчас появляются пассивные сканеры, которые просто контролируют сетевой трафик и выявляют в нем наличие тех или иных признаков уязвимости. Такие сканеры только появились и еще не завоевали достаточно большой доли рынка. Сканеры уязвимостей можно использовать для проведения внутреннего аудита защиты, который предусмотрен в требованиях ФСТЭК.

Упомянутые средства защиты являются общими для всей сети и не связаны непосредственно с защитой собственно персональных данных, однако в требованиях ФСТЭК их наличие специально оговаривается, поэтому эти базовые средства должны быть у каждого оператора персональных данных, причем даже для минимального уровня К4, где выбор средств защиты предоставляется самому оператору.

Защита от утечек

Набор средств для защиты конфиденциальных данных от утечек находится сейчас в стадии формирования. Имеется три класса таких продуктов: системы контроля над периферийными устройствами, системы защиты от утечек (Data Leak Prevention, DLP) и средства шифрования, причем каждый из производителей считает, что именно его продукт защищает от утечек. Скорее всего, для полной безопасности имеет смысл сочетать все три типа продуктов, но пока таких комплексных решений на рынке нет. Продукты для предотвращения утечек конфиденциальной информации можно использовать не только для защиты персональных данных, но и для предотвращения разглашения любых критических для работы предприятия сведений. С помощью этих средств компания может не только формально удовлетворить требования ФСТЭК по защите персональных данных, но и попутно решить задачи по защите других видов конфиденциальной информации.

Контроль над устройствами. Нередко утечка данных происходит через съемные носители информации и несанкционированные каналы связи: флэш-память, USB-диски, Bluetooth или Wi-Fi, поэтому контроль за использованием USB-портов и другого периферийного оборудования также является одним из способов контроля утечек. На рынке имеется несколько решений этого класса, например от компаний SmartLine и SecureIT.

DLP. Системы защиты от утечек позволяют с помощью специальных алгоритмов выделить из потока данных конфиденциальные и заблокировать их несанкционированную передачу. В DLP-системах предусмотрены механизмы контроля разнообразных каналов передачи информации: электронной почты, мгновенных сообщений, Web-почты, печати на принтере, сохранения на съемном диске и др. Причем модули DLP блокируют утечку только конфиденциальных данных, поскольку имеют встроенные механизмы для определения того, насколько та или иная информация является секретной.
В этом случае используется три технологии: по ключевым словам и регулярным выражениям, по отпечаткам эталонных конфиденциальных документов или по меткам секретности. Продукты разных производителей до недавнего времени использовали один из этих методов, однако в последнее время ведутся разработки комплексного механизма контроля конфиденциальности, который использовал бы несколько перечисленных методов.

Шифрование. Защита данных от утечек так или иначе использует механизмы шифрования, а эта отрасль всегда контролировалась ФСБ, и все требования по сертификации систем шифрования публикуются и проверяются этим ведомством. Следует отметить, что шифровать нужно не только сами базы персональных данных, но и их передачу по сети, а также резервные копии баз данных. Можно использовать механизмы шифрования, встроенные в базы данных, однако для их законного применения требуется интегрировать в них российские алгоритмы шифрования, что не всегда возможно, поэтому некоторые российские компании разрабатывают собственные продукты, в частности уже упоминавшийся продукт Aladdin eToken SafeData. Впрочем, для защиты персональных данных можно шифровать целые разделы файловой системы, которые используются для хранения данных, такие решения предлагаются в России несколькими компаниями. Наиболее активны в этой сфере Aladdin, SecureIT, InfoWatch и «Физтех-Софт», однако на больших базах данных продукты этих компаний могут сильно замедлять производительность, поэтому для них можно либо использовать специализированные продукты, либо выделять их в отдельные базы, которые шифруются отдельно.

Шифрование используется и при передаче персональных данных по сети в распределенной системе. С этой целью можно применять предлагаемые различными разработчиками продукты класса VPN, которые, как правило, базируются на шифровании, однако подобные системы должны быть сертифицированы и тесно интегрированы с базами данных, в которых хранятся персональные данные.

RMS (Right Managemеnt System). Системы данного класса базируются на алгоритмах шифрования, однако управляют не процессом шифрования документов, а ключами дешифрации. Эти ключи хранятся на центральном сервере системы, и доступ к ним разрешается после прохождения процедуры строгой аутентификации пользователя, что означает – расшифровать документ может только тот пользователь, у которого есть на это права. Решения класса RMS предлагают пока в основном зарубежные компании – Microsoft (Microsoft RMS), Oracle (Oracle IRM) и ряд других, поэтому при использовании в российских условиях этих продуктов могут возникнуть проблемы с сертификацией в ФСБ. Кроме того, в существующих продуктах права доступа к ключам определяют авторы документов, что не позволяет защититься от внутренних угроз, как это делается в DLP-системах. Поэтому пока системы RMS не получили должного распространения в качестве средств защиты от утечек информации.

Перечисленные продукты предотвращают утечки в том числе и персональных данных, хотя их можно использовать и для защиты другой критической для компании информации, однако следует помнить, что для выполнения требований закона «О персональных данных» надо пользоваться сертифицированными средствами защиты и при их установке следует проверить наличие сертификата ФСТЭК, а на средства шифрования
и сертификата от ФСБ.

Защита по-большому

Следует отметить, что в подзаконных актах ФСТЭК имеется разделение на небольшие, средние и распределенные базы данных, требования к защите которых сильно различаются. Так, для защиты распределенных баз, как правило, нужны дополнительные инструменты защиты, что и понятно – распределенная база должна иметь каналы связи между своими частями, которые также необходимо защищать. Вообще, для защиты больших информационных систем есть несколько продуктов, позволяющих централизованно контролировать крупные установки защитных продуктов.

Управление правами доступа. В большой информационной системе главной проблемой для администратора является правильная организация доступа сотрудников к различным ресурсам – от корректной настройки прав доступа часто зависит сохранность конфиденциальных данных, поэтому система управления правами доступа должна быть включена в систему защиты крупной информационной системы. Такая система обычно позволяет ввести ролевое управление правами доступа и контролирует соблюдение этих прав. Система также блокирует попытки изменить права доступа без разрешения администратора безопасности, что обеспечивает защиту от локальных администраторов. Типичными представителями этого семейства продуктов являются Oracle IAM и IBM Tivoli Access Manager, но можно назвать также и McAfee Unified Secure Access Solution. Следует отметить, что методика защиты персональных данных предполагает управление правами доступа в системах любых размеров, обрабатывающих такую информацию, однако в небольших базах данных достаточно ручного управления правами доступа.

Корреляция событий. Крупная система защиты может генерировать множество сообщений о потенциальных нападениях, которые лишь потенциально способны привести к реализации той или иной угрозы. Часто такие сообщения являются лишь предупреждениями, однако у администраторов безопасности большой системы должен быть инструмент, который позволил бы им разобраться в сущности происходящего. Таким инструментом анализа может стать система корреляции событий, позволяющая связать несколько сообщений от устройств защиты в единую цепь событий и комплексно оценить опасность всей цепочки. Это позволяет привлечь внимание администраторов безопасности к наиболее опасным событиям. Примерами подобных систем являются Cisco MARS или netForensics, однако аналогичные модули есть и в Tivoli Security Operations Manager (TSOM).

Управление безопасностью. Системы централизованного управления защитными механизмами позволяют полностью контролировать все события, связанные с безопасностью информационной системы. Продукты этого уровня могут обнаруживать защитные механизмы, установленные на предприятии, управлять ими и получать от них отчеты о происходящих событиях. Эти же продукты могут автоматизировать решение наиболее простых проблем или помогать администраторам быстро разобраться в сложных атаках. Это, например, уже названный IBM TSOM, LANDesk Security Suite или McAfee Network Security Manager.

Все перечисленные продукты не являются обязательными для защиты крупных информационных систем, однако они позволяют автоматизировать большинство задач, решаемых администраторами безопасности, и минимизировать количество сотрудников, необходимых для защиты большой системы.

Фактически закон «О персональных данных» требует от компаний – участников рынка информационной безопасности построения современной системы защиты, которая может пригодиться не только для сохранения персональных данных, но и для полного контроля за всей информационной системой, предотвращения утечек конфиденциальной информации или других видов тайн, предотвращения вывода из строя наиболее важных частей информационной системы. Поскольку в той или иной форме персональные данные имеются у всех компаний, этот закон можно воспринимать как требования государства по информационной защите любого вида деятельности и не следует игнорировать требования этого закона. К тому же большинство компаний уже выполнили часть работы по защите персональных данных, так как невозможно пользоваться Сетью без установки какого-либо антивируса и межсетевого экрана.

Однако соблюдение всех требований закона, а точнее подзаконных актов чиновников из ФСТЭК и ФСБ, может оказаться делом довольно сложным, справиться с которым компании до 1 января 2010 года, похоже, не сумеют. На этой почве открывается большое поле деятельности для предприятий, способных оперативно построить корпоративную систему защиты информации и подготовить необходимый пакет документов для проверяющих органов. Другим вариантом решения проблемы соответствия закону «О персональных данных» является передача функции защиты персональных данных сторонним организациям, и такие компании-аутсорсеры уже начинают появляться в России. Тем не менее этот вариант может быть связан с изменением ИТ-архитектуры и потребует времени
и дополнительных расходов.

Валерий Коржов () – обозреватель Computerworld Россия (Москва).

Как защититься от утечек

В приведены методы защиты конфиденциальной информации, из которых первые пять обеспечивают единичные сценарии защиты конфиденциальных данных от утечки, а подход 6 позволяет получать финансово значимый результат уже в первые недели после внедрения системы. Подход 7 требует кропотливого внедрения и отладки (от одного до трех лет). Подходы 8-10 дополняют DLP-системы за счет снижения рисков утечки в результате кражи/потери ноутбуков или дисков. Подходы 11-12 в той или иной степени используются во всех компаниях и могут косвенно повлиять на снижение рисков утечки информации.

Терминальные решения

Серьезную проблему для защиты персональных данных представляют современные децентрализованные информационные системы -- выполнить требования защиты для всех персональных компьютеров намного сложнее, чем для отдельных серверов. Поэтому одним из возможных вариантов снижения сложности проекта по защите персональных данных является внедрение классического терминального решения, в котором данные не покидают пределов сервера, а на рабочие места пользователей устанавливаются бездисковые терминальные станции.

Одним из возможных вариантов построения подобной системы является решение, разработанное совместно компаниями Sun Microsystems и «Свемел», состоящее из защищенного сервера с операционной системой «Циркон-10», сервера терминального доступа «Циркон-Т», а также набора терминалов Sun Ray 2, Sun Ray 2FS или Sun Ray 270, производимых компанией Sun по техническим требованиям «Свемел». Операционная система «Циркон-10» представляет собой специализированную версию ОС Solaris 10 со встроенной системой защиты Trusted Extension, исходные коды которой сертифицированы ФСТЭК на отсутствие программных закладок и надежность контроля доступа. Система может работать как на платформе SPARC, так и на серверах x86, позволяя запускать весь набор приложений для Solaris 10.

Особенностью терминалов Sun Ray является аутентификация пользователей с помощью смарт-карт, что более надежно, чем пароли. При этом канал связи между терминалом и сервером также защищается с помощью шифрования. Пользователи могут с одного рабочего места работать либо с ресурсами защищенной либо открытой рабочей среды – выбор осуществляется с помощью специальных смарт-карт. Таким образом, решение «Свемел» позволяет создать защищенную среду обработки персональных данных.



Что бы вас ни беспокоило: выбор нового гаджета, отношения с партнёром или завышенные требования нового начальника - у вас есть четыре способа избавиться от этого чувства:

  • изменить себя и своё поведение;
  • изменить ситуацию;
  • выйти из ситуации;
  • изменить своё отношение к ситуации.

Несомненно, есть ещё вариант оставить всё как есть, но это точно не про разрешение проблемы.

Всё, перечень закончился. Больше, как ни старайся, ничего не придумать. И если вы хотите поразмышлять над тем, как поступить, то предлагаю проделать следующие шаги.

Алгоритм действий

1. Сформулируйте проблему от первого лица

Проблемы «В мире ещё не создали гаджет, который мне нужен», «Он обо мне не заботится» и «Начальник - зверь, требует невозможного» неразрешимы. Зато проблемы «Я не могу найти гаджет, соответствующий моим критериям», «Я чувствую себя несчастной из-за того, что партнёр обо мне не заботится» и «Я не могу сделать то, что требует от меня начальник» вполне себе рабочие.

2. Проанализируйте свою проблему

Исходите из четырёх способов решения, представленных выше:

Возможно, вы поймёте, что хотели бы совместить несколько из них, например изменить своё отношение к ситуации и затем изменить своё поведение. А может быть, вы для начала будете рассматривать несколько способов на выбор. Это нормально.

4. Выбрав один, два или даже три способа, устройте себе мозговой штурм

Возьмите лист бумаги и ручку. Для каждого способа напишите как можно больше вариантов решения проблемы. На этом этапе отбросьте все фильтры («неприлично», «невозможно», «некрасиво», «стыдно» и прочие) и записывайте всё, что приходит в голову.

Например:

Изменить себя и своё поведение
Я не могу найти гаджет, соответствующий моим критериям Я чувствую себя несчастной из-за того, что партнёр обо мне не заботится Я не могу сделать то, что требует от меня начальник
  • Изменить критерии.
  • Сделать тайм-аут в поиске.
  • Написать разработчикам
  • Попросить проявить заботу.
  • Рассказать, как бы я хотела, чтобы он проявлял заботу.
  • Благодарить, когда заботится
  • Научиться делать это.
  • Объяснить, почему я не могу этого сделать.
  • Попросить кого-то сделать это

Для вдохновения:

  • Представьте себе человека, которого вы уважаете и который обязательно смог бы вам помочь. Какие варианты решения проблемы он бы предложил?
  • Попросите о помощи друзей и знакомых: мозговой штурм в компании проходит веселее.

Выберите наиболее подходящий для вас в данной ситуации.

6. Ответьте себе на следующие вопросы

  • Что мне необходимо сделать, чтобы претворить это решение в жизнь?
  • Что мне может помешать и как я смогу преодолеть это?
  • Кто мне может помочь сделать это?
  • Что я сделаю в ближайшие три дня, чтобы начать решать свою проблему?

7. Действуйте!

Без реальных действий все эти размышления и анализ - пустая трата времени. У вас всё обязательно получится! И помните:

Безвыходная ситуация - это ситуация, очевидный выход из которой вам не нравится.



Поделиться