author

Редакция Falcongaze

Авторы материала

Обновлено: 

Архитектура безопасности информационных систем

Большинство компаний уважительно относятся к теме информационной безопасности. Это выражается в действиях, направленных на защиту корпоративных данных, в мониторинге состояния информационной системы, в исследовании данных по безопасности и так далее. Однако есть два минуса, которые чаще всего встречаются — отсутствие структурности подхода и проблемы с планированием перспективы в этой сфере. Эти проблемы решаются, и ответом служит архитектура безопасности информационных систем. О ней и поговорим в статье Falcongaze.

Что такое архитектура безопасности информационных систем?

Архитектура безопасности информационных систем (ИС) представляет собой совокупность принципов, методов и средств, направленных на обеспечение защиты информации и поддержание целостности, конфиденциальности и доступности данных. В условиях нарастающих угроз кибербезопасности, а также с увеличением объемов и ценности обрабатываемой информации, становится критически важным создание надежных и эффективных систем защиты.

Архитектура безопасности ИС — это структурированное решение. Сюда входит комплекс мер, включая административные, технические и организационные меры для обеспечения информационной безопасности.

Информационная безопасность (ИБ) — это состояние защищенности информационных ресурсов от несанкционированного доступа, использования, раскрытия, нарушения целостности или уничтожения.

Политики безопасности — это установленный заранее набор правил и процедур, регулирующих обращение с конфиденциальной информацией предприятия.

Технические меры — это средства защиты информации, такие как шифрование, межсетевые экраны, системы обнаружения вторжений и другие, которые обеспечивают безопасность информации за счет технического исполнения.

Организационные меры — это совокупность административных и управленческих процедур организации, направленных на обеспечение информационной безопасности.

Принципы архитектуры безопасности информационных систем

Принципы архитектуры безопасности ИС — это совокупность устоявшихся норм внедрения инструментов информационной безопасности, реализуемых внутри структуры предприятия. Они необходимы для обеспечения всех качественных показателей информационной безопасности, а также для защиты от различных угроз и уязвимостей. К основным принципам относятся:

  1. Обеспечение полноты защиты данных и показателей целостности, доступности и конфиденциальности информации.
  2. Выявление и управление рисками, связанными с ИС, для снижения числа инцидентов безопасности и минимизации потенциального воздействия на бизнес.
  3. Соответствие регуляторным нормам в отрасли информационной безопасности, что предотвращает штрафы и юридические последствия для компании.
  4. Готовность управления инцидентами безопасности, что позволяет быстро реагировать на угрозы и минимизировать ущерб.
  5. Эффективное управление и оптимизация ресурсов ИС для максимизации полезного использования и управления затратами.
  6. Поддержка инновационных инструментов обеспечения безопасности, что позволяет внедрять новые технологии и решения для ИС.
  7. Минимизация прав доступа для выполнения профессиональных задач (принцип отказа от привилегий).
  8. Разделение ролей и обязанностей сотрудников для предотвращения конфликта интересов и злоупотребления привилегиями.
  9. Защита в глубину — многоуровневая защита информационных ресурсов, включающая несколько независимых мер безопасности.
  10. Аудит и мониторинг событий безопасности для выявления и предотвращения инцидентов.

Внедрение и соблюдение принципов архитектуры безопасности ИС является критически важным для защиты данных и систем, управления рисками, соблюдения нормативных требований и поддержания доверия пользователей и клиентов.

Методы построения правильной архитектуры безопасности ИС

Обеспечение правильной архитектуры безопасности информационных систем происходит за счет комплекса мероприятий:

  • Анализ рисков, оценка возможных угроз и уязвимостей для предприятия, определение вероятности их наступления и потенциального ущерба.
  • Классификация данных через определение уровня их чувствительности и применение соответствующих мер защиты к каждому типу данных.
  • Разработка и внедрение политик безопасности — задокументированных правил и процедур, регулирующих все аспекты ИБ.
  • Многоуровневая защита на разных уровнях системы безопасности.
  • Регулярное обновление и тестирование систем безопасности, поддержание актуальности средств защиты и их эффективности.

Методы защиты от несанкционированного доступа

Угрозы конфиденциальности информации в первую очередь формируются из угроз несанкционированного доступа. Поэтому методы построения архитектуры безопасности ИС во многом опираются на методы защиты от несанкционированного доступа. К ним относятся:

  • организационные (в том числе административные);
  • технологические (или инженерно-технические);
  • правовые;
  • финансовые;
  • морально-этические (или социально-психологические) методы.

Организационные методы

К первой категории относятся меры и мероприятия, регулируемые внутренними инструкциями организации, эксплуатирующей информационную систему. Примером такой защиты является присвоение грифа секретности документам и материалам, хранящимся в отдельном помещении, и контроль доступа к ним сотрудников.

Для эффективного исполнения защиты информации с помощью организационных методов необходимо выполнение следующих условий:

  • Единство действий через согласованное решение производственных, коммерческих, финансовых и режимных вопросов.
  • Координированность мер безопасности между всеми подразделениями.
  • Научная оценка существующей системы безопасности. Классификация информации и объектов и разработка мер до начала работ по безопасности.
  • Персональная ответственность информированных сотрудников, включая материальную и личную ответственность руководителей и исполнителей за сохранность конфиденциальной информации о методах защиты.
  • Интеграция в документальные договоры, фиксирование ответственности за разглашение в отношениях с сотрудниками, партнерами, клиентами. Включение обязанностей по соблюдению требований в коллективные договоры, контракты и трудовые соглашения.
  • Организация делопроизводства внутри контура безопасности предприятия. Введение специального порядка хранения и маркировки конфиденциальных документов.
  • Составление списка уполномоченных лиц, имеющих право классифицировать конфиденциальную информацию.
  • Ограничение доступа и минимизация числа лиц, допускаемых к защищаемой информации.
  • Единый стандарт доступа для всех участников системы. Установление единого порядка доступа и оформления пропусков.
  • Обеспечение сохранности информации во всех внутренних процессах: при проектировании и размещении специальных помещений, разработке, испытаниях, производстве и рекламе продукции, а также в ходе использования технических средств.
  • Взаимодействие с госорганами и контролирующими деятельность предприятия регуляторами.
  • Обеспечение охраны предприятия, пропускного и внутриобъектового режимов безопасности.
  • Планирование и систематический контроль мер по защите информации.
  • Обучение сотрудников предприятия. Создание системы обучения правилам сохранности информации.

Технологические методы

Вторая категория включает механизмы защиты, реализуемые на базе программно-аппаратных средств, такие как системы идентификации и аутентификации или охранная сигнализация.

Утечки информации приводят к нарушению конфиденциальности и несанкционированному доступу к файлам. Именно защита информации направлена на предотвращение неконтролируемого распространения защищаемых данных.

Согласно ГОСТ Р 50922–96, утечка информации может происходить через:

  • Разглашение.
  • Несанкционированный доступ.
  • Разведывательные операции.

Каналы утечки включают источник информации, носитель или среду передачи и средства выделения информации. Их классифицируют по физическим принципам:

  • Акустические (звуковые волны).
  • Электромагнитные (магнитные и электрические поля).
  • Визуально-оптические (наблюдение, фотографирование).
  • Материально-вещественные (бумажные, фото, магнитные носители).
  • Информационные (доступ к системам и носителям).

Для предотвращения утечек важно учитывать все элементы системы: оборудование, устройства, линии связи, системы электропитания и заземления, а также вспомогательные средства (телефоны, факсы, сигнализация и пр.).

Каналы утечки могут быть внутренними, связанными с действиями администрации и персонала, такими как кража носителей, использование отходов, визуальный съем и несанкционированное копирование.

Оценка опасности утечки включает исследования оборудования и проверку рабочих помещений, которые выполняются лицензированными организациями.

Правовые методы

Третья категория охватывает меры контроля за исполнением нормативных актов государственного значения, а также механизмы разработки и совершенствования нормативной базы, регулирующей вопросы защиты информации.

Финансовые методы

Финансовые методы защиты предполагают введение специальных доплат за работу с защищаемой информацией, а также систему вычетов и штрафов за нарушение режимных требований, оговоренных заранее и закрепленных в контрактных отношениях между компанией и сотрудниками, партнерами, клиентами.

Морально-этические методы

Морально-этические методы не являются обязательными, но достаточно эффективны при борьбе с внутренними нарушителями.

На практике методы обычно комбинируют элементы из нескольких категорий. Например, управление доступом в помещения может включать как организационные (выдача допусков и ключей), так и технологические меры.

Основные аспекты построения систем защиты от угрозы нарушения конфиденциальности

Защита конфиденциальности информации предполагает использование различных методов и средств для предотвращения несанкционированного доступа к данным.

Шифрование данных и криптография

Основным из методов защиты данных является шифрование – использование криптографических средств для защиты в процессе передачи и хранения информации.

При создании защищенных систем роль криптографических методов для решения задач информационной безопасности трудно переоценить. Криптографические методы являются основой для надежной аутентификации сторон, защиты информации в транспортной подсистеме, подтверждения целостности данных и т. д.

Основные направления и цели использования криптографических методов включают:

  • Передачу конфиденциальной информации по каналам связи (например, электронной почте).
  • Обеспечение достоверности и целостности информации.
  • Установление подлинности передаваемых сообщений.
  • Хранение информации в зашифрованном виде.
  • Выработку информации для идентификации и аутентификации пользователей и устройств.
  • Защиту аутентифицирующих элементов системы.

Аутентификация и авторизация

Аутентификация и авторизация – проверка подлинности пользователей и предоставление им доступа только к тем ресурсам, к которым они имеют разрешение.

Выделяют три группы методов аутентификации:

  1. Основанные на наличии у пользователя индивидуального объекта заданного типа.
  2. Основанные на индивидуальных биометрических характеристиках.
  3. Основанные на знании информации, известной только пользователю и проверяющей стороне.

Система контроля и управления доступом (СКУД)

Система контроля и управления доступом (СКУД) – это комплекс программных и аппаратных средств, предназначенных для ограничения и регистрации прохода или въезда людей и автотранспорта на объект.

Применение СКУД на предприятии позволяет:

  • Контролировать доступ персонала и транспорта на территорию.
  • Автоматически ограничивать доступ в определенных ситуациях.
  • Создавать базы данных на каждого сотрудника или посетителя.
  • Следить за процессом прохождения контрольных точек.
  • Учитывать рабочее время сотрудников.

Принципы работы СКУД

В процессе работы СКУД осуществляет:

  • Контроль и регистрацию прохождения сотрудников в указанное время или в зоны с ограниченным доступом.
  • Составление отчетов для контроля рабочего времени.
  • Сравнение фото из базы данных с изображениями с видеокамер.
  • Отображение зон и показателей в реальном времени на ПК.
  • Автоматический учет рабочего времени.
  • Фотографирование сотрудников и посетителей и сохранение фото в картотеке.

Системы предотвращения утечек данных (DLP)

Системы предотвращения утечек данных (DLP) — технологии и процессы, направленные на предотвращение утечки конфиденциальной информации из внутреннего контура безопасности.

Внедрение DLP-системы позволяет организациям идентифицировать, контролировать и защищать конфиденциальные данные через различные каналы, такие как электронная почта, облачное хранилище и устройства. DLP также обеспечивает соблюдение нормативных требований в области информационной безопасности и хранения персональных данных.

Решения DLP предотвращают внутренние угрозы, контролируя действия сотрудников и обнаруживая подозрительное поведение. Такой проактивный подход помогает быстро реагировать на инциденты безопасности, минимизируя ущерб.

Дополнительно системы DLP повышают прозрачность управления данными, предоставляя информацию об их использовании и передаче внутри организации.

Пример: Falcongaze SecureTower — система DLP, которая отслеживает, контролирует и защищает данные по всем каналам связи, предотвращая утечки и обеспечивая соответствие требованиям безопасности.

Защита от угроз нарушения целостности информации и отказа доступа

Целостность информации и отказ доступа — критические аспекты архитектуры безопасности информационных систем.

Угроза целостности информации

Целостность данных находится под угрозой на всех этапах их жизненного цикла:

  • во время хранения;
  • в процессе обработки;
  • при передаче.

Обеспечение целостности информации при хранении

Электронные носители — основной способ хранения данных, требующий особых мер защиты. Меры делятся на организационные и технологические.

Организационные меры

  • Создание резервных копий данных.
  • Обеспечение правильных условий хранения и эксплуатации носителей.

Создание резервных копий

Создание резервных копий должно быть регулярной процедурой. Частота резервирования зависит от важности данных. Применяются как стандартные утилиты, так и специализированные системы. Метод разностного архивирования позволяет сохранять только измененные данные.

Условия хранения и эксплуатации

Носители должны регистрироваться, иметь метки с номером и датой регистрации. Запрещено использовать личные и непроверенные носители. Проводятся проверки наличия и целостности носителей.

Технологические меры

Контроль целостности обеспечивается с помощью контрольных кодов и криптографических методов. Циклические коды защищают от случайных ошибок, а имитозащита — от целенаправленных атак.

Обеспечение целостности информации при обработке

Изменение данных допускается только аутентифицированными пользователями с минимально необходимыми правами. Важно вести аудит событий и регулярно сверять данные с реальным состоянием.

Обеспечение целостности информации при передаче

Для защиты целостности и подлинности при передаче применяются криптографические методы. Контроль целостности потока сообщений предотвращает повтор, задержку или потерю данных.

Защита от дезинформации

Меры против дезинформации включают проверку источников, использование дублирующих каналов и исключение избыточных промежуточных звеньев.

Угроза отказа функционирования информационной системы

Отказ доступа к информации может быть вызван атаками, ошибками ПО или сбоями оборудования. Надежность системы определяется её способностью выполнять функции в заданных условиях.

Политики и модели безопасности

Политики безопасности определяют подход к защите данных, включая конфиденциальность, управление доступом и управление рисками.

Модели безопасности формализуют эти политики и помогают реализовать их в системах.

Основные модели безопасности

  • Модель Белла-ЛаПадулы — обеспечивает конфиденциальность (нельзя читать вверх, нельзя записывать вниз).
  • Модель Биба — обеспечивает целостность (нельзя читать вниз, нельзя записывать вверх).
  • Модель Кларка-Вилсона — поддерживает целостность через доброкачественные операции и разделение обязанностей.

Международные стандарты ИБ

  • ISO/IEC 27001 — создание и поддержка системы управления ИБ.
  • ISO/IEC 27002 — руководство по мерам управления ИБ.
  • NIST Cybersecurity Framework — стандарты США для построения систем защиты.
  • Common Criteria — международная сертификация IT-продуктов по уровню безопасности.

Выводы

Архитектура безопасности информационных систем — это комплекс политических, технических и организационных мер, направленных на защиту конфиденциальности, целостности и доступности данных. Для эффективной работы системы необходимо проводить анализ рисков, внедрять современные методы защиты, соблюдать международные стандарты и регулярно контролировать состояние безопасности.

Важные публикации