Разработка систем информационной безопасности на предприятии — это комплекс мер и технологий, направленных на организацию защиты охраняемых данных от несанкционированного доступа, нелегитимного использования или компрометации. Эффективно выстроенная система в значительной степени снижает материальные и репутационные риски предприятия. Подробнее в материале.
Углубимся в теорию.
Информационная безопасность (ИБ) — комплекс мер, направленных на организацию доступности, целостности и конфиденциальности данных на предприятии, что, в свою очередь, помогает обеспечивать стабильность и непрерывность его процессов.
Информационная система (ИС) — это система, предназначенная для хранения, обработки и управления данными с помощью компьютерных технологий. Она включает в себя аппаратные и программные средства, базы данных, а также людей и компании, которые используют эти технологии для сбора, анализа и представления данных.
ИС используются в различных областях, таких как бизнес, наука, образование, здравоохранение и другие, чтобы автоматизировать процессы, улучшить эффективность работы и обеспечить доступ к информационным активам.
Информационный актив (ИА) — это любые данные, которые представляют ценность для компании. Это могут быть данные о клиентах, финансовые отчеты, интеллектуальная собственность (патенты, авторские права), внутренние корпоративные сведения и т. д.
Для внедрения состоятельной системы ИБ необходимо обеспечить комплексность подхода и применить меры сразу четырех уровней:
Законодательный уровень определяется нормативно-правовыми актами страны, в которой функционирует предприятие, а также общемировыми стандартами ИБ. Применение мер законодательного уровня позволяет предприятию соответствовать требованиям регуляторов, что минимизирует риски наложения штрафов, санкций и иных мер ответственности с их стороны.
Данный закон дает определения основным понятиям, описывает принципы правового регулирования отношений в сфере ИБ.
Кроме прочего закон регулирует:
Данный закон регулирует отношения, которые возникают между организациями и органами власти при осуществлении лицензирования отдельных видов деятельности.
Среди прочего ФЗ-99 регулирует:
Гостехкомиссия при Президенте РФ с 1992 по 1997 год опубликовала шесть руководящих документов (РД), в которых описаны основные аспекты обеспечения защиты от несанкционированного доступа к ИА.
Документ был разработан Гостехкомиссией при Президенте РФ и является своего рода фундаментом для разработки и внедрения систем ОБИ. Он регулирует обязанности сторон в вопросах защиты информации от несанкционированного внедрения в ИС и АСУ и определяет основные понятия и термины, используемые в этой области.
Основные положения концепции:
Автоматический контроль за действиями сотрудников за рабочими станциями может обеспечить DLP-система. Попробуйте бесплатную 30-дневную версию.
На данном уровне руководством компании выполняются действия для построения системы обеспечения безопасности информации (ОБИ).
Первичная цель административного уровня — разработка политики безопасности, которая будет отвечать задачам, возможностям и текущим потребностям компании, а также учитывать перспективы развития или смены направления.
Таким образом, практические мероприятия по развертыванию системы ОБИ включают:
Первые два пункта списка относятся к административному уровню ОБИ, два вторых — к процедурному, который мы рассмотрим ниже.
В общем смысле политика безопасности (ПБ) — это перечень зафиксированных документально решений, направленных на обеспечение безопасности ИА. ПБ должна затрагивать всех сотрудников компании.
Разработка ПБ должна привести к созданию документа, в котором подробно описаны направления работы, задачи, принципы и методы обеспечения ИБ предприятия.
Помимо прочих в данном документе должны быть изложены следующие блоки информации.
ПБ принято разделять на несколько уровней: верхний, средний и нижний.
Как правило, верхний уровень носит общеорганизационный характер и описывает политику ИБ компании в целом, в том числе:
Средний уровень политики ИБ предприятия выделяют при высокой сложности архитектуры предприятия или в случаях, когда есть потребность обозначить специфичные подсистемы предприятия. Как правило, средний уровень регулирует вопросы, связанные с эксплуатацией организацией различных систем.
Политика среднего уровня должна содержать:
Средний и верхний уровень ПБ разрабатываются руководителем службы безопасности, администратором безопасности АСУ, администратором корпоративной сети и др.
Нижний уровень регулирует работу конкретных служб и подразделений и конкретизирует верхние уровни политики. В общем смысле политика нижнего уровня описывает, кто и при каких обстоятельствах что может делать и что не может делать.
Использование ИС сегодня сопряжено с определенными рисками, поэтому в рамках обеспечения ИБ должен быть проведен их анализ. Первичная цель анализа — оптимизация бюджета на организацию ИБ. Это необходимо для соблюдения важного принципа, при котором стоимость развертывания системы ИБ не должна превышать стоимость активов, которые важно защитить.
Результаты аудита рисков должны быть оформлены документально с перечислением потенциально уязвимых ИА.
Выявление и анализ рисков ИБ проводятся на административном уровне, так как только руководство организации может выделять бюджет на мероприятия ИБ, а также инициировать, регулировать и контролировать их выполнение. Если в ходе анализа установлено, что потенциальный ущерб от реализации рисков слишком велик, важно принять меры для внедрения эффективной системы защиты.
Следовательно, управление рисками состоит из трех этапов:
Управление рисками можно охарактеризовать следующим образом.
Осуществление и оценка выбранных мер и определение остаточного риска можно отнести к выбору защитных средств, остальное — к оценке рисков.
Управление рисками ИБ — это циклический и непрерывный процесс, поэтому руководство предприятия должно учитывать это при планировании бюджета на его реализацию. Управление рисками позволяет надежно защищать данные и минимизирует риски возможных финансовых потерь и репутационного ущерба.
Как правило, классы мер процедурного уровня направлены на людей, так как именно люди организуют порядок ИБ, при этом они же являются наиболее уязвимым ее звеном.
На процедурном уровне можно выделить следующие этапы.
Важно! Работа с регламентами — это еще одна угроза для ИБ организации. Специалист, проводящий регламентные работы, получает допуск к инфраструктуре предприятия. Бывает сложно определить, какие действия он совершает, поэтому важно уделить внимание и этому аспекту.
На программно-техническом уровне определяются основные ресурсы и средства для обеспечения ИБ. Рассмотрим подробнее на схеме.
Далее рассмотрим наиболее популярные методы ОБИ.
Идентификация и аутентификация пользователей внутри информационной системы — один из основных механизмов ОБИ, рассчитанный на работу с поименованными ИА и процессами или пользователями. В рамках работы механизма объектам и субъектам присваиваются уникальные идентификаторы, которые будут сравниваться с утвержденным перечнем.
Идентификация — это процесс распознавания субъекта по его уникальному идентификатору. Идентификатором может быть имя пользователя, номер учетной записи или любой другой признак, который позволяет отличить одного субъекта от другого.
Аутентификация — это проверка подлинности идентификатора субъекта.
Среди прочих выделяют такие методы аутентификации:
Вместе эти процессы обеспечивают сохранность и целостность ИС, позволяя ограничить доступ к данным для неавторизованных пользователей.
По мере того, как руководство предприятия определит для себя оптимальный механизм аутентификации, следует назначить права доступа к ИА для субъектов для последующего контроля.
Разграничение доступа — это перечень мер и правил, определяющих, кто и к каким данным или ресурсам предприятия может получить допуск. Это важный элемент ИБ, который помогает защитить охраняемые сведения от утечек и обеспечивать их целостность и сохранность.
Среди прочих выделяют следующие механизмы.
Разграничение доступа по спискам. Данный способ дает возможность назначать права с точностью до пользователя. Для этого задаются соответствия по следующему принципу:
Использование матрицы установления полномочий. В рамках работы механизма создается таблица, в которой хранится вся информация о правах доступа.
Разграничение доступа по уровням секретности и категориям. При таком механизме ИА назначают уровни секретности: общедоступно, конфиденциально, секретно, совершенно секретно. Чаще всего сотрудник получает доступ к данным, имеющим уровень секретности не выше уровня выданных прав.
Парольное разграничение доступа. Доступ к ИА осуществляется по паролю.
Для ОБИ на предприятии целесообразно использовать сразу несколько методов разграничения доступа.
Для обеспечения доступности, целостности и конфиденциальности ИА организаций необходимо непрерывно мониторить и регистрировать события ИБ. Под «событием» подразумевают запуск и завершение работы приложений, печать документов, отправку сообщений, то есть любую активность сотрудников за рабочими станциями.
Аудит запротоколированных данных о событиях — следующий за регистрацией шаг. Аудит позволяет выявлять различные нарушения ПБ, определять уязвимости в периметре безопасности организации, оценивать производительность сотрудников и прочее. Регистрировать события и проводить аудит можно с помощью различных систем (SIEM- и DLP-систем) или регистрационных журналов.
Криптография — метод обеспечения безопасности информации путем ее шифрования.
Шифрование — процесс преобразования открытого текста в зашифрованный, который не может быть прочитан без специального ключа. Шифрование это мощное средство обеспечения конфиденциальности охраняемых данных и защиты их от несанкционированного проникновения. Методы криптографии классифицируют по принципу симметричности и асимметричности.
Контроль целостности — проверка того, что данные не были изменены или повреждены во время передачи или хранения. Контроль целостности позволяет убедиться в том, что информация остается достоверной и надежной. В основе такого контроля лежит использование двух технологий: хэш-функция и электронная цифровая подпись.
Как уже говорилось выше, аутентификация — процесс подтверждения личности пользователя или устройства. Аутентификация используется для защиты от внедрения в периметр безопасности организации.
Экранирование — эффективный механизм обеспечения целостности данных, направленный на разграничение информационных потоков на границе защищаемых сетей. Функцию экранирования выполняет брандмауэр, или межсетевой экран.
Обеспечить полную защиту ИС от вирусов практически невозможно. Однако комплексный подход к организации систем защиты позволит существенно сократить риски внедрения и уменьшить потенциальный ущерб.
Выделяют три уровня обеспечения антивирусной защиты с помощью программно-технических средств:
Для создания надежной антивирусной защиты следует систематически обновлять антивирусное ПО, проверять все подключаемые устройства, ограничивать допуск к определенным сайтам и приложениям, использовать файрвол, проводить регулярное сканирование информационных ресурсов и внедрить систему обучения персонала основам безопасного поведения в Сети.
Также стоит рассмотреть возможность использования дополнительных средств защиты, таких как песочницы, антиспам-фильтры и механизмы обнаружения вторжений. Это поможет предотвратить проникновение вирусов на предприятие и минимизировать риски для его ИБ.
Рассмотрим одну из возможных моделей безопасности информации сети предприятия.
Чаще всего на предприятиях несколько локальных сетей объединяются в единую сеть и функционируют как одно целое. Для функционирования сети используются маршрутизаторы, хосты, коммутаторы, сетевые карты, а также различные сервисы и программы.
Как уже говорилось выше, межсетевой экран находится на первом уровне защиты сети. Выделяют два варианта внедрения экрана в сеть.
Экранирование локальной сети от глобальной — наиболее простое решение, при этом придется сосредоточить усилия на минимизации рисков проникновения с помощью средств легкодоступных публичных серверов.
Подключение общедоступных серверов перед межсетевым экраном обеспечивает более эффективную защиту локальной сети, поэтому оно наиболее предпочтительно.
Кроме межсетевого экрана, система защиты информации включает в себя следующие защитные средства:
Сервис распределения баз данных можно использовать в качестве внутреннего сервиса. Сегментация сети достигается за счет использования коммутаторов, которые, в том числе, разрешают или запрещают допуск:
Описанную структуру можно схематично описать следующим образом.
Для описанной выше модели необходимо подготовить:
Разберем подробнее.
Данная ПБ разработана для компаний, имеющих доступ к интернету и использующих системы, которым необходим доступ в глобальную сеть.
Рассмотрим пример организации доступа из Сети в корпоративную сеть на следующей схеме.
Настройка и управление файрвола осуществляется локально с рабочей станции администратора сети после прохождения аутентификации и идентификации сотрудником организации. Необходимо регулярно обновлять ПО и поддерживать конфигурацию системы в актуальном состоянии.
Система анализа защищенности. Администратор безопасности должен один раз в семь дней проводить анализ используемого прикладного ПО, маршрутизаторов, брандмауэра, серверов и прочего. Анализ проводится с рабочей станции администратора.
Система обнаружения атак IDS — это ПО или оборудование, запрограммированное для выявления подозрительной активности в компьютерной сети. Оно анализирует сетевой трафик и выявляет атаки, направленные на предприятие.
IDS может предупреждать администратора о потенциальных угрозах и предоставлять информацию для их устранения. Системы обнаружения атак могут быть полезны для защиты от различных видов киберугроз, таких как DDoS-атаки, внедрение, вирусы и другие вредоносные действия.
Администратор должен вести документы, в которых:
Кроме того, необходимо логировать сведения обо всех удачных и неудачных попытках изменения данных в упомянутых выше документах.
Обеспечение локальной безопасности подразумевает защиту каждой рабочей станции внутри ИС предприятия. Для этого используются следующие методы:
Только администраторы имеют возможность попасть в помещения, в которых размещены все сервисы хранения и обеспечения безопасности информационных активов. Также необходимо ввести отдельную должность администратора безопасности, который в паре с администратором будет осуществлять настройку инструментов. Для допуска к системам этим специалистам будет предоставлен пароль, разделенный на две части.
Помимо этого, помещение, в котором размещены сервисы и оборудование, необходимо оснастить инструментами противопожарной охраны и принудительной вентиляции, а также системой видеонаблюдения для контроля за действиями администраторов.
Также необходимо контролировать число сотрудников и посетителей организации.
Исследуйте тему подробнее в нашем материале.
Британский стандарт BS 7799:1995 рекомендует включать в ПБ следующие разделы:
При оформлении в штат новых сотрудников необходимо предоставить им необходимые доступы к системам компании и их ресурсам. При увольнении все предоставленные доступы отзываются — для этого внутри компании должна быть регламентирована специальная процедура.
ИИ и машинное обучение применяются для автоматизации процессов обнаружения и предотвращения киберугроз, анализа больших объемов данных о поведении пользователей, мониторинга событий безопасности и выявления аномалий, а также для оптимизации работы инструментов ИБ.
Подход предполагает, что доверие к пользователям и устройствам внутри сети должно быть минимальным, а доступ к ресурсам должен предоставляться только после проверки подлинности и авторизации. Это позволяет снизить риски внедрения за периметр безопасности предприятия и повысить уровень защиты информации.
Контейнеры представляют собой облегченную виртуальную среду, которая позволяет запускать приложения изолированно друг от друга. Важно обеспечить безопасность контейнерных сред. Для этого используются такие методы, как шифрование данных, защита от несанкционированного доступа, мониторинг событий и аудит действий пользователей.
Резервное копирование — важный элемент системы ИБ, но его необходимо правильно настроить. Необходимо определить, какие данные следует резервировать, выбрать оптимальные методы и средства резервного копирования, а также гарантировать долгосрочное хранение резервных копий.
Механизмы ИБ должны быть адаптированы к изменяющимся условиям бизнеса и новым угрозам. Это требует регулярного мониторинга и анализа рисков, разработки и внедрения новых мер защиты, а также обучения персонала.
Эти направления задают новый вектор для разработки систем ИБ и направлены на повышение уровня защиты информации и обеспечение безопасности организаций в условиях растущих киберугроз.
В заключение стоит отметить, что разработка системы ИБ в организации — это сложный и многоэтапный процесс, требующий комплексного подхода. Необходимо учитывать все уровни защиты: административный, законодательный, процедурный и программно-технический.
Только комбинированный подход, учитывающий все уровни защиты, позволит создать надежную систему ИБ, которая будет в достаточной степени устойчивой и сможет обеспечить эффективную защиту от всех известных рисков. При этом важно помнить: система ОБИ должна быть непрерывной, круглосуточной и регулярно обновляться и совершенствоваться по мере возникновения новых угроз или внесения изменений в работу предприятия.