

Архитектура безопасности информационных систем
План статьи
Большинство компаний уважительно относятся к теме информационной безопасности. Это выражается в действиях, направленных на защиту корпоративных данных, в мониторинге состояния информационной системы, в исследовании данных по безопасности и так далее. Однако есть два минуса, которые чаще всего встречаются — отсутствие структурности подхода и проблемы с планированием перспективы в этой сфере. Эти проблемы решаются, и ответом служит архитектура безопасности информационных систем. О ней и поговорим в статье Falcongaze.
Что такое архитектура безопасности информационных систем?
Архитектура безопасности информационных систем (ИС) представляет собой совокупность принципов, методов и средств, направленных на обеспечение защиты информации и поддержание целостности, конфиденциальности и доступности данных. В условиях нарастающих угроз кибербезопасности, а также с увеличением объемов и ценности обрабатываемой информации, становится критически важным создание надежных и эффективных систем защиты.
Архитектура безопасности ИС — это структурированное решение. Сюда входит комплекс мер, включая административные, технические и организационные меры для обеспечения информационной безопасности.
Информационная безопасность (ИБ) — это состояние защищенности информационных ресурсов от несанкционированного доступа, использования, раскрытия, нарушения целостности или уничтожения.
Политики безопасности — это установленный заранее набор правил и процедур, регулирующих обращение с конфиденциальной информацией предприятия.
Технические меры — это средства защиты информации, такие как шифрование, межсетевые экраны, системы обнаружения вторжений и другие, которые обеспечивают безопасность информации за счет технического исполнения.
Организационные меры — это совокупность административных и управленческих процедур организации, направленных на обеспечение информационной безопасности.
Принципы архитектуры безопасности информационных систем
Принципы архитектуры безопасности ИС — это совокупность устоявшихся норм внедрения инструментов информационной безопасности, реализуемых внутри структуры предприятия. Они необходимы для обеспечения всех качественных показателей информационной безопасности, а также для защиты от различных угроз и уязвимостей. К основным принципам относятся:
- Обеспечение полноты защиты данных и показателей целостности, доступности и конфиденциальности информации.
- Выявление и управление рисками, связанными с ИС, для снижения числа инцидентов безопасности и минимизации потенциального воздействия на бизнес.
- Соответствие регуляторным нормам в отрасли информационной безопасности, что предотвращает штрафы и юридические последствия для компании.
- Готовность управления инцидентами безопасности, что позволяет быстро реагировать на угрозы и минимизировать ущерб.
- Эффективное управление и оптимизация ресурсов ИС для максимизации полезного использования и управления затратами.
- Поддержка инновационных инструментов обеспечения безопасности, что позволяет внедрять новые технологии и решения для ИС.
- Минимизация прав доступа для выполнения профессиональных задач (принцип отказа от привилегий).
- Разделение ролей и обязанностей сотрудников для предотвращения конфликта интересов и злоупотребления привилегиями.
- Защита в глубину — многоуровневая защита информационных ресурсов, включающая несколько независимых мер безопасности.
- Аудит и мониторинг событий безопасности для выявления и предотвращения инцидентов.
Внедрение и соблюдение принципов архитектуры безопасности ИС является критически важным для защиты данных и систем, управления рисками, соблюдения нормативных требований и поддержания доверия пользователей и клиентов.
Методы построения правильной архитектуры безопасности ИС
Обеспечение правильной архитектуры безопасности информационных систем происходит за счет комплекса мероприятий:
- Анализ рисков, оценка возможных угроз и уязвимостей для предприятия, определение вероятности их наступления и потенциального ущерба.
- Классификация данных через определение уровня их чувствительности и применение соответствующих мер защиты к каждому типу данных.
- Разработка и внедрение политик безопасности — задокументированных правил и процедур, регулирующих все аспекты ИБ.
- Многоуровневая защита на разных уровнях системы безопасности.
- Регулярное обновление и тестирование систем безопасности, поддержание актуальности средств защиты и их эффективности.
Методы защиты от несанкционированного доступа
Угрозы конфиденциальности информации в первую очередь формируются из угроз несанкционированного доступа. Поэтому методы построения архитектуры безопасности ИС во многом опираются на методы защиты от несанкционированного доступа. К ним относятся:
- организационные (в том числе административные);
- технологические (или инженерно-технические);
- правовые;
- финансовые;
- морально-этические (или социально-психологические) методы.
Организационные методы
К первой категории относятся меры и мероприятия, регулируемые внутренними инструкциями организации, эксплуатирующей информационную систему. Примером такой защиты является присвоение грифа секретности документам и материалам, хранящимся в отдельном помещении, и контроль доступа к ним сотрудников.
Для эффективного исполнения защиты информации с помощью организационных методов необходимо выполнение следующих условий:
- Единство действий через согласованное решение производственных, коммерческих, финансовых и режимных вопросов.
- Координированность мер безопасности между всеми подразделениями.
- Научная оценка существующей системы безопасности. Классификация информации и объектов и разработка мер до начала работ по безопасности.
- Персональная ответственность информированных сотрудников, включая материальную и личную ответственность руководителей и исполнителей за сохранность конфиденциальной информации о методах защиты.
- Интеграция в документальные договоры, фиксирование ответственности за разглашение в отношениях с сотрудниками, партнерами, клиентами. Включение обязанностей по соблюдению требований в коллективные договоры, контракты и трудовые соглашения.
- Организация делопроизводства внутри контура безопасности предприятия. Введение специального порядка хранения и маркировки конфиденциальных документов.
- Составление списка уполномоченных лиц, имеющих право классифицировать конфиденциальную информацию.
- Ограничение доступа и минимизация числа лиц, допускаемых к защищаемой информации.
- Единый стандарт доступа для всех участников системы. Установление единого порядка доступа и оформления пропусков.
- Обеспечение сохранности информации во всех внутренних процессах: при проектировании и размещении специальных помещений, разработке, испытаниях, производстве и рекламе продукции, а также в ходе использования технических средств.
- Взаимодействие с госорганами и контролирующими деятельность предприятия регуляторами.
- Обеспечение охраны предприятия, пропускного и внутриобъектового режимов безопасности.
- Планирование и систематический контроль мер по защите информации.
- Обучение сотрудников предприятия. Создание системы обучения правилам сохранности информации.
Технологические методы
Вторая категория включает механизмы защиты, реализуемые на базе программно-аппаратных средств, такие как системы идентификации и аутентификации или охранная сигнализация.
Утечки информации приводят к нарушению конфиденциальности и несанкционированному доступу к файлам. Именно защита информации направлена на предотвращение неконтролируемого распространения защищаемых данных.
Согласно ГОСТ Р 50922–96, утечка информации может происходить через:
- Разглашение.
- Несанкционированный доступ.
- Разведывательные операции.
Каналы утечки включают источник информации, носитель или среду передачи и средства выделения информации. Их классифицируют по физическим принципам:
- Акустические (звуковые волны).
- Электромагнитные (магнитные и электрические поля).
- Визуально-оптические (наблюдение, фотографирование).
- Материально-вещественные (бумажные, фото, магнитные носители).
- Информационные (доступ к системам и носителям).
Для предотвращения утечек важно учитывать все элементы системы: оборудование, устройства, линии связи, системы электропитания и заземления, а также вспомогательные средства (телефоны, факсы, сигнализация и пр.).
Каналы утечки могут быть внутренними, связанными с действиями администрации и персонала, такими как кража носителей, использование отходов, визуальный съем и несанкционированное копирование.
Оценка опасности утечки включает исследования оборудования и проверку рабочих помещений, которые выполняются лицензированными организациями.
Правовые методы
Третья категория охватывает меры контроля за исполнением нормативных актов государственного значения, а также механизмы разработки и совершенствования нормативной базы, регулирующей вопросы защиты информации.
Финансовые методы
Финансовые методы защиты предполагают введение специальных доплат за работу с защищаемой информацией, а также систему вычетов и штрафов за нарушение режимных требований, оговоренных заранее и закрепленных в контрактных отношениях между компанией и сотрудниками, партнерами, клиентами.
Морально-этические методы
Морально-этические методы не являются обязательными, но достаточно эффективны при борьбе с внутренними нарушителями.
На практике методы обычно комбинируют элементы из нескольких категорий. Например, управление доступом в помещения может включать как организационные (выдача допусков и ключей), так и технологические меры.
Основные аспекты построения систем защиты от угрозы нарушения конфиденциальности
Защита конфиденциальности информации предполагает использование различных методов и средств для предотвращения несанкционированного доступа к данным.
Шифрование данных и криптография
Основным из методов защиты данных является шифрование – использование криптографических средств для защиты в процессе передачи и хранения информации.
При создании защищенных систем роль криптографических методов для решения задач информационной безопасности трудно переоценить. Криптографические методы являются основой для надежной аутентификации сторон, защиты информации в транспортной подсистеме, подтверждения целостности данных и т. д.
Основные направления и цели использования криптографических методов включают:
- Передачу конфиденциальной информации по каналам связи (например, электронной почте).
- Обеспечение достоверности и целостности информации.
- Установление подлинности передаваемых сообщений.
- Хранение информации в зашифрованном виде.
- Выработку информации для идентификации и аутентификации пользователей и устройств.
- Защиту аутентифицирующих элементов системы.
Аутентификация и авторизация
Аутентификация и авторизация – проверка подлинности пользователей и предоставление им доступа только к тем ресурсам, к которым они имеют разрешение.
Выделяют три группы методов аутентификации:
- Основанные на наличии у пользователя индивидуального объекта заданного типа.
- Основанные на индивидуальных биометрических характеристиках.
- Основанные на знании информации, известной только пользователю и проверяющей стороне.
Система контроля и управления доступом (СКУД)
Система контроля и управления доступом (СКУД) – это комплекс программных и аппаратных средств, предназначенных для ограничения и регистрации прохода или въезда людей и автотранспорта на объект.
Применение СКУД на предприятии позволяет:
- Контролировать доступ персонала и транспорта на территорию.
- Автоматически ограничивать доступ в определенных ситуациях.
- Создавать базы данных на каждого сотрудника или посетителя.
- Следить за процессом прохождения контрольных точек.
- Учитывать рабочее время сотрудников.
Принципы работы СКУД
В процессе работы СКУД осуществляет:
- Контроль и регистрацию прохождения сотрудников в указанное время или в зоны с ограниченным доступом.
- Составление отчетов для контроля рабочего времени.
- Сравнение фото из базы данных с изображениями с видеокамер.
- Отображение зон и показателей в реальном времени на ПК.
- Автоматический учет рабочего времени.
- Фотографирование сотрудников и посетителей и сохранение фото в картотеке.
Системы предотвращения утечек данных (DLP)
Системы предотвращения утечек данных (DLP) — технологии и процессы, направленные на предотвращение утечки конфиденциальной информации из внутреннего контура безопасности.
Внедрение DLP-системы позволяет организациям идентифицировать, контролировать и защищать конфиденциальные данные через различные каналы, такие как электронная почта, облачное хранилище и устройства. DLP также обеспечивает соблюдение нормативных требований в области информационной безопасности и хранения персональных данных.
Решения DLP предотвращают внутренние угрозы, контролируя действия сотрудников и обнаруживая подозрительное поведение. Такой проактивный подход помогает быстро реагировать на инциденты безопасности, минимизируя ущерб.
Дополнительно системы DLP повышают прозрачность управления данными, предоставляя информацию об их использовании и передаче внутри организации.
Пример: Falcongaze SecureTower — система DLP, которая отслеживает, контролирует и защищает данные по всем каналам связи, предотвращая утечки и обеспечивая соответствие требованиям безопасности.
Защита от угроз нарушения целостности информации и отказа доступа
Целостность информации и отказ доступа — критические аспекты архитектуры безопасности информационных систем.
Угроза целостности информации
Целостность данных находится под угрозой на всех этапах их жизненного цикла:
- во время хранения;
- в процессе обработки;
- при передаче.
Обеспечение целостности информации при хранении
Электронные носители — основной способ хранения данных, требующий особых мер защиты. Меры делятся на организационные и технологические.
Организационные меры
- Создание резервных копий данных.
- Обеспечение правильных условий хранения и эксплуатации носителей.
Создание резервных копий
Создание резервных копий должно быть регулярной процедурой. Частота резервирования зависит от важности данных. Применяются как стандартные утилиты, так и специализированные системы. Метод разностного архивирования позволяет сохранять только измененные данные.
Условия хранения и эксплуатации
Носители должны регистрироваться, иметь метки с номером и датой регистрации. Запрещено использовать личные и непроверенные носители. Проводятся проверки наличия и целостности носителей.
Технологические меры
Контроль целостности обеспечивается с помощью контрольных кодов и криптографических методов. Циклические коды защищают от случайных ошибок, а имитозащита — от целенаправленных атак.
Обеспечение целостности информации при обработке
Изменение данных допускается только аутентифицированными пользователями с минимально необходимыми правами. Важно вести аудит событий и регулярно сверять данные с реальным состоянием.
Обеспечение целостности информации при передаче
Для защиты целостности и подлинности при передаче применяются криптографические методы. Контроль целостности потока сообщений предотвращает повтор, задержку или потерю данных.
Защита от дезинформации
Меры против дезинформации включают проверку источников, использование дублирующих каналов и исключение избыточных промежуточных звеньев.
Угроза отказа функционирования информационной системы
Отказ доступа к информации может быть вызван атаками, ошибками ПО или сбоями оборудования. Надежность системы определяется её способностью выполнять функции в заданных условиях.
Политики и модели безопасности
Политики безопасности определяют подход к защите данных, включая конфиденциальность, управление доступом и управление рисками.
Модели безопасности формализуют эти политики и помогают реализовать их в системах.
Основные модели безопасности
- Модель Белла-ЛаПадулы — обеспечивает конфиденциальность (нельзя читать вверх, нельзя записывать вниз).
- Модель Биба — обеспечивает целостность (нельзя читать вниз, нельзя записывать вверх).
- Модель Кларка-Вилсона — поддерживает целостность через доброкачественные операции и разделение обязанностей.
Международные стандарты ИБ
- ISO/IEC 27001 — создание и поддержка системы управления ИБ.
- ISO/IEC 27002 — руководство по мерам управления ИБ.
- NIST Cybersecurity Framework — стандарты США для построения систем защиты.
- Common Criteria — международная сертификация IT-продуктов по уровню безопасности.
Выводы
Архитектура безопасности информационных систем — это комплекс политических, технических и организационных мер, направленных на защиту конфиденциальности, целостности и доступности данных. Для эффективной работы системы необходимо проводить анализ рисков, внедрять современные методы защиты, соблюдать международные стандарты и регулярно контролировать состояние безопасности.



